Archivo | WeLiveSecurity

Archivo - junio 2014

ACTUALIZADO: Nuevas variantes de Simplocker en TrojanDownloaders para Android

Desde el descubrimiento inicial de Android/Simplocker, hemos observado variantes con distintas imágenes, tipos de rescate y pantallas de este ransomware. Se concentra en Ucrania y Rusia, y muestra signos de ser una prueba de concepto, pero aún así se está propagando in the wild y puede provocarles dolores de cabeza a los usuarios infectados. Utiliza varios vectores de infección, incluida falsa publicidad del juego Grand Theft Auto: San Andreas.

Complicando el análisis: algunas técnicas de anti‑debugging

Ciertas instrucciones, estructuras de datos o caminos de ejecución pueden no quedar muy claros en el análisis con desensambladores. Allí, los debuggers son la alternativa natural. Sin embargo, así como existen técnicas utilizadas por los desarrolladores de malware para complicar el desensamblado, también podemos encontrar diversos procedimientos anti-debugging que analizaremos en este post.

Dyreza, el nuevo troyano bancario capaz de saltear SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

¿Quieres ver el Mundial online? Cuidado dónde lo haces

Supuestos plugins para ver videos online pueden llenar tu computadora de aplicaciones no deseadas, aunque tal vez sólo hayas tratado de ver el Mundial Brasil 2014. En esta ocasión analizamos la muestra que las soluciones de seguridad de ESET detectan como Win32/InstallRex.M, cuya acción principal es instalar múltiples aplicaciones y tres extensiones de Chrome no oficiales.

eBay, Target y cómo comunicar brechas de información

Con las brechas de eBay y Target todavía frescas en nuestras mentes, es un buen momento para considerar cómo asimilamos este tipo de incidentes de seguridad de datos: mientras que "brecha" describe lo sucedido en ambos casos, el término lejos se encuentra de capturar la magnitud de cada evento y lo que significó -o aún significa- para ambas organizaciones y los individuos involucrados.

La matemática de las claves: ¿numérica o alfanumérica?

Como solemos decir, es necesario configurar una clave de bloqueo en los dispositivos móviles. Las opciones van desde el patrón de un esquema de puntos hasta la huella biométrica. No obstante, los más recomendados –por ahora– continúan siendo las claves de 4 dígitos o alfanuméricas. La pregunta es qué tan diferente es utilizar una clave alfanumérica de una numérica, cuál es la complejidad matemática de cada una y el procesamiento necesario para poder descifrarlas.

¿Cuáles son las diferencias entre BIOS y UEFI y cómo protegerlos?

Conocer las diferencias entre BIOS y UEFI es el primer paso para conocer cuales son las características de seguridad que no se pueden pasar por alto. UEFI se puede cargar en cualquier recurso de memoria no volátil, lo cual permite que sea independiente de cualquier sistema operativo. Por lo tanto, posee las mismas funciones que BIOS, pero con características adicionales.