Alertas Archives - Page 20 of 31 -

Alertas

Win32/Stuxnet. Episodio 3. Mitigación

Cuando hablamos de mitigación en torno a incidentes generados por códigos maliciosos, sin lugar a dudas es fundamental la implementación de una solución de seguridad antivirus que de forma proactiva permita garantizar la protección frente a malware de todo tipo. Caso que no escapa de los métodos de detección utilizados por los productos de ESET.

Win32/Stuxnet. Episodio 2

Luego de la masiva repercusión que tuvo, y que aún tiene, la vulnerabilidad 0-Day (CVE-2010-2568) que es activamente explotada en este momento por dos códigos maliciosos catalogados por ESET NOD32 como Win32/Stuxnet.A y LNK/Autostart.A; son muchos los descubrimientos y novedades que surgen en torno a esta amenaza, debido a la criticidad que representa la vulnerabilidad

Vulnerabilidad 0-day siendo utilizada para propagar malware

Hace pocas horas se comenzó a detectar el inicio de un nuevo ejemplo de malware que aprovecha lo que parecería ser una vulnerabilidad 0-day hasta ahora desconocida públicamente.  Ésta se reprodujo rápidamente en países como Estados Unidos e Irán, según información de ThreatSense.Net. Para aquellos que no lo saben, una vulnerabilidad 0-day es aquella que

Ataque de malware a través de plugin de seguridad para Firefox

En alguna ocasión hemos alertado a nuestros usuarios sobre la propagación de malware a través de archivos XPI, que son los plugins para el navegador Firefox, recalcando que cualquier vector puede ser utilizado para propagar malware. Nuevamente se ha hecho público el descubrimiento de un plugin para este navegador que contenía código malicioso, pero con

Caso Bruno y propagación de malware

Como hemos comentado en varias oportunidades, cualquier caso de relevancia que toma connotación pública y logra acaparar los medios de información a nivel global, constituye una brecha de posibilidades para los delincuentes informáticos. La noticia sobre el descubrimiento del cuerpo sin vida de Eliza Samudio, desaparecida el pasado mes y con amplia repercusión en Brasil

Rogue y scam a través del teléfono

Del Centro de Amenazas de ESET Latinoamérica podemos aprender dos definiciones de amenazas informáticas: El scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el “delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de

Crimeware y ataques DDoS

Muchos de los objetivos del cibercrimen no pasan solamente por la intención de obtener dinero de forma directa utilizando alternativas fraudulentas sino que en muchos casos buscan, por cualquier motivo, frenar la operatoria de determinados servicios y recursos ofrecidos por entidades de cualquier rubro: empresas privadas, servicios gubernamentales, recursos militares, etc. En este sentido, uno

Fasebook.com: un ataque de typosquatting para los despistados

Los atacantes siempre ponen su cuota de originalidad para propagar amenazas y uno de estos casos es la técnica conocida como Typosquatting. Esta, consiste en registrar nombres de dominios similares a otros conocidos o populares, para así obtener tráfico de forma automática. ¿Cómo funciona? Muy sencillo, se basan en los errores ortográficos o de tipeo

JS/TrojanDownloader.Pegel: un script poderoso

Durante el mes de junio, y particularmente las últimas dos semanas, hemos observado un código malicioso que, por un lado, no ofrece grandes innovaciones desde el punto de vista técnico pero que, por el otro, ha logrado indices de propagación elevados para este tipo de malware, llegando a ser detectado algunos días en el 2%

Dos scam al precio del mismo spam

Sabemos muy bien que las técnicas tendientes a engañar a los usuarios para cometer fraudes se encuentran a la orden del día. Y bajo este aspecto, el correo electrónico constituye uno de los vectores más utilizados para difundir diferentes tipos de publicidades no solicitadas (spam). En este caso, la maniobra no se escapa de esta

Sitio de Lenovo propagando malware

El fin de semana fue descubierto que cinco páginas web del popular fabricante de computadoras Lenovo fueron infectadas y estaban propagando un troyano del tipo downloader. A través del foro de la empresa, se informó el alerta del incidente, que indicaba la presencia de un script malicioso en los sitios web indicados. El ataque fue

Estrategia ransomware empleada por rogue

Sabemos que por definición, el ransomware es un tipo de malware muy diferente a un rogue. El primero atenta contra la disponibilidad de un recurso bloqueándolo para evitar ser accedido, solicitando una clave para poder disponer nuevamente del recurso comprometido. Mientras que el segundo, emite ventanas de alertas mostrando de forma exagerada supuestos problemas en

Automatización en ataques de phishing

Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque. Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este

Masiva campaña de infección y spam a través de Twitter

Hace unos días Sebastián nos contaba cómo se estaba llevando a cabo una estrategia de engaño dirigida a los usuarios que utilizan la red de microblogging más popular, mediante la cual se propaga un malware que ESET NOD32 detecta como variante de Win32/Kryptic.ESX. Estos envíos forman parte de una campaña masiva y a gran escala

Cambiar la contraseña de Twitter o infectarse

En el día de la fecha hemos recibido correos electrónicos que propagan malware en nombre de la popular red social de microblogging, Twitter. El correo, que pueden ver en la siguiente imagen, posee los componentes clásicos de este tipo de ataque: dice provenir de una organización de confianza, explica al usuario algún incidente de relativa

Koobface vuelve con una nueva campaña de propagación

Sin lugar a dudas los delincuentes que se encuentran detrás del desarrollo y propagación del gusano Koobface, quienes se hacen llamar Ali Baba, conforman una de las organizaciones delictivas más activas de la actualidad. Hace unos meses alertábamos sobre la puesta en marcha de una campaña masiva destinada a reclutar zombis a gran escala para

Falsa noticia de terremoto en Chile propaga malware bancario

Varios usuarios han reportado a nuestro Laboratorio un correo electrónico que menciona una “alerta de Terremoto y Tsunami con un 89 % de efectividad para un amplia área del Pacífico y Atlántico”. Como puede verse en la siguiente imagen, la noticia dice provenir de National Geographic y menciona que “Chile es quien al parecer se

El Mundial de Futbol 2010 ya te puede infectar

Hace pocos minutos hemos encontrado casos en donde si el usuario realiza búsquedas sobre el Mundial de Fútbol 2010, a realizarse en Sudáfrica a partir del próximo mes, es enviado a sitios falsos que intentan infectarlo. Es decir que ya se están utilizando técnicas de BlackHat SEO para posicionar estos sitios en un buen lugar

Infección a través de JAVA

Una nueva maniobra delictiva busca infectar usuarios a través de una metodología de ataque que involucra tecnología JAVA para llevarse a cabo. El ataque es del tipo Java Drive-by-Download y consiste en manipular intencionalmente, y de forma maliciosa, una página web mediante la cual se puede simular la visualización de una imagen o un video

Botnet a través de Twitter

A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales. Incluso casos donde la comunicación entre el botmaster