Alertas | WeLiveSecurity

Alertas

Ataque a la SGAE se extiende a MCU y PROMUSICAE

Ayer Sebastián les explicaba en que consistía el ataque de denegación de servicio a la SGAE (Sociedad General de Autores y Editores). Hoy les contamos que los atacantes sumaron a la lista de víctimas al MCU (Ministerio de Cultura Español) y a PROMUSICAE (Productores de Música de España). Este ataque coordinado, denominado Operation Payback (Operación

FAQ: Ataque de denegación de servicio a la SGAE

En el día de hoy en la web el tema del día es el ataque de denegación de servicio a la SGAE, y tanto en medios online, blogs, Facebook, Twitter y otras redes sociales hace varias horas se está comentando al respecto. Como ya se nos va haciendo costumbre, aprovechamos para comunicar la noticia con

FAQ sobre la vulnerabilidad en Twitter

En el día de ayer Twitter se vio afectado por una importante vulnerabilidad en su plataforma twitter.com, de la cual muchos blogs y sitios web, además de medios off line, se han hecho eco. Como ya hemos comentado acá, la tendencia al hackarillismo muchas veces atenta contra la claridad con la que se entienden muchos

FixIt para vulnerabilidad en DLL de Windows

Los usuarios que utilicen sistemas Windows estarán enterados de la vulnerabilidad publicada en el anuncio de seguridad 2269637, donde se explica un problema en el manejo de llamado a DLLs de terceros por parte del sistema operativo, que permitiría a un atacante ejecutar código remoto con las aplicaciones que sean vulnerables y en cierto tipo

Falsa alerta de terremoto en Ecuador propaga malware

Como ya estamos acostumbrados, los creadores de malware en Latinoamérica utilizan técnicas de Ingeniería Social para propagar amenazas en forma regional, con contenidos especialmente diseñados en idioma español y con temáticas relacionadas. En esta ocasión un lector del blog nos reporta correos que se están propagando desde el día de ayer, que alertan sobre una

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Páginas falsas de Adobe y YouTube propagan malware

Las estrategias de Ingeniería Social constituyen uno de los patrones más notorios que actualmente presentan los códigos maliciosos para su propagación. Ya sea como parte de la maniobra de propagación e infección, o aplicada a los archivos maliciosos, se encuentra presente con un alto porcentaje de efectividad por más trivial que sea la estrategia. En

La peligrosidad del ransomware

A lo largo del tiempo los códigos maliciosos fueron evolucionando en función de las nuevas tecnologías y, paralelamente, las necesidades delictivas de los delincuentes informáticos. Es así que actualmente existe una importante gama de programas maliciosos catalogados según sus actividades y nivel de criticidad. Uno de estos códigos maliciosos con un alto porcentaje en su

Ataques de Malware a través de eCommerce

Sin lugar a dudas, los desarrolladores de malware con base en Brasil son los que mayor tasa de actividades maliciosas presentan actualmente en la región de América Latina, y de hecho hemos adelantado algo a respecto al abordar las implicancias del crimeware tanto a nivel global como puntualmente en la región, entre otros. Nuestro Laboratorio

Koobface sigue pegando

Hace varios meses que no tenemos noticias de Koobface, lo cual quizás deja la errónea sensación de que esta amenaza ha dejado a un lado sus actividades maliciosas. Sin embargo, lejos de ello, Koobface es uno de los códigos maliciosos con mayor tasa de propagación/infección, y cada cierto tiempo agudiza sus propuestas fraudulentas lanzando campañas

Primer troyano SMS para Android

En los últimos años hemos experimentado el surgimiento de amenazas para nuevas plataformas. Mientras en muchos usuarios existe el inconsciente colectivo de que sólo existe malware para Microsoft Windows, no sólo ya hemos visto variantes para sistemas operativos de escritorio como Mac OS o Linux, sino también para otras plataformas como aquellas para dispositivos móviles:

El parche crítico de Microsoft no saldrá para Windows XP SP2

Hace dos días anunciábamos la publicación del parche de seguridad fuera de ciclo de Microsoft, la actualización de seguridad MS10-046, que corrige la vulnerabilidad de los archivos LNK en los sistemas Windows, la que fue aprovechada por el código malicioso Stuxnet (además de otras familias de malware, incluido el virus Sality). Anteriormente, también ya habíamos

Sistema de afiliados. Feliz instalación de códigos maliciosos

A pesar de que ser víctimas de una infección no genera felicidad, existen grupos de delincuentes que son “felices” generando oportunidades de negocios en torno a la distribución de diferentes tipos de códigos maliciosos. Uno de estos grupos, ruso dicho sea de paso, refleja su felicidad a través del nombre que tiene su negocio: HAPPYINSTALLS.

Microsoft liberará parche fuera de ciclo por vulnerabilidad 0‑day

Hace dos semanas anunciábamos la aparición de la vulnerabilidad 0-day para sistemas Microsoft Windows , que estaba siendo aprovechada por el código malicioso Stuxnet, del cual ya hemos respondido las preguntas más importantes respecto a sus métodos de propagación e impactos. En los últimos días el malware Sality ha comenzado a utilizar también esta vulnerabilidad

El hackarillismo llegó a Facebook

Hace unas semanas les presentábamos el novedoso y original término “hackarillismo” a partir del “hackeo” a Youtube y la desinformación que circuló en los medios respecto a esa noticia. Como decía Ignacio Sbampato en aquel post, “un gran amigo de la desinformación es el uso incorrecto que se hace diariamente de todos los términos relacionados

Sality se suma a la vulnerabilidad LNK

Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información. Se trata de Sality, un peligroso

Exploit pack con la implementación del 0‑Day

Anteriormente anunciamos sobre la aparición de dos nuevas familias de códigos maliciosos que utilizan la debilidad de Windows en el manejo de accesos directos, explotada a través de la vulnerabilidad CVE-2010-2568. Ahora, este exploits se ha incorporado a un nuevo Exploit Pack llamado Zombie Infection Kit que busca insertarse en el mercado clandestino del crimeware

Aparecen nuevas familias de malware explotando vulnerabilidad 0‑Day "LNK"

Cómo adelantamos en estos días a modo de tendencia, nuevas familias de códigos maliciosos han aparecido empleando como vector de ataque la misma vulnerabilidad 0-Day (CVE-2010-2568) utilizada por Win32/Stuxnet.A. Investigadores de ESET han identificado en las últimas horas dos códigos maliciosos más relacionados con la explotación de la vulnerabilidad en cuestión. Se trata de la

Malware en ciertas Motherboard de Dell

Hace unas horas la compañía multinacional Dell acaba de informar al público que un código malicioso del tipo spyware se encuentra en un determinado número de Motherboard (placa madre), específicamente en el modelo PowerEdge R410 Rack Server. Si bien por el momento la compañía no ha dado especificaciones técnicas sobre los objetivos concretos del malware

Win32/Stuxnet. Episodio 3. Mitigación

Cuando hablamos de mitigación en torno a incidentes generados por códigos maliciosos, sin lugar a dudas es fundamental la implementación de una solución de seguridad antivirus que de forma proactiva permita garantizar la protección frente a malware de todo tipo. Caso que no escapa de los métodos de detección utilizados por los productos de ESET.