Amenazas Informáticas | WeLiveSecurity

Amenazas Informáticas

Malware con logo de ESET (parte II)

Hace unos días atrás les comentábamos sobre el malware utilizando el logo de ESET, y vimos cómo los desarrolladores de malware hacían uso de la iconografía para ocultar sus procesos y que los usuarios no se den cuenta de que su sistema ha sido vulnerado. En esta ocasión les traemos un análisis realizado en nuestro

China y los antivirus: así no se juega

Hay noticias que sorprenden, otras que asustan, otras que alegran. Hay noticias que llaman a la reflexión, y otras que, como me ocurrió a mi, producen indignación. Sí, debo reconocer que es curioso que una noticia de la industria antivirus genere eso, pero estoy seguro de que leer que condenan a muerte a alguien produce

Antivirus 2010: nuevo rogue en la web

Como ya mencionamos anteriormente en el blog, las falsas soluciones antivirus, denominadas rogue, generan grandes repercusiones en el número de infecciones mensuales debido a su gran efectividad. Es importante destacar que a través del miedo (Ingeniería Social) se intenta hacer creer al usuario que su sistema se encuentra infectado por algún tipo de malware, incentivando

Malware con logo de ESET

Día a día los desarrolladores de códigos maliciosos aplican técnicas para esconder malware en nuestros sistemas, mediante pequeños cambios se aseguran que estos procesos pasen desapercibidos ante el ojo del usuario, ya sea ocultando el mismo o utilizando nombres que no llamarán la atención. En esta ocasión en particular hacemos mención a un malware con

Privacy Guard 2010: un nuevo rogue dando vueltas

Hace algunos días se viene propagando por correo electrónico un nuevo rogue conocido con el nombre “Privacy Guard 2010”. Este, al igual que muchos de los rogue que hay en la red, intenta mediante la Ingeníeria Social infundir miedo a la víctima, con el fin de que esta adquiera una supuesta versión full del producto

ProFTPD: otro software libre troyanizado

Hace unos meses les comentaba en este mismo espacio sobre un troyano para Linux que estuvo activo por más de seis meses. Se trataba de un troyano con funcionalidades de backdoor. que había sido alojado en los servidores del software open-source Unreal IRC Server, y que estuvo en los repositorios oficiales durante varios meses. Esta

Resumen de amenazas de noviembre

Como todos los meses les traemos un resumen mensual de amenazas, las cuales tuvieron gran relevancia durante el mes de noviembre. Durante las últimas semanas pudimos reportar varios casos relacionados con las altas tasas de propagación de malware y varias noticias sobre botnet, como es el caso de ZeuS, Bredolab y Koobface, que tuvieron diversos incidentes

Ladrón de navidad

Ya se acerca esa época del año en la que empezamos a observar pinos, luces de colores y regalos. Así es, navidad, una celebración que, entre otras cosas, se caracteriza por recibir algún que otro presente. Lamentablemente, en lo que se refiere al ámbito del malware, no solo no nos regalan nada, sino que buscan

Resumen de amenazas del año 2010 (parte II)

En el día de ayer les dejé la primer parte del resumen de amenazas del año 2010, un trabajo que hicimos con el equipo de Laboratorio de ESET Latinoamérica sintetizando cuáles fueron los incidentes más importantes que ocurrieron en el año. En la primer parte les contaba sobre los ataques dirigidos, una tendencia que se

Día de la seguridad informática: resumen de amenazas del año

Para los que aún no se hayan enterado, hoy 30 de noviembre es lo que se ha acordado mundialmente como el Día Internacional de la Seguridad Informática, una fecha diseñada exclusivamente para realizar diversas acciones de concientización. Desde ESET Latinoamérica hemos decidido aprovechar la fecha para comenzar a presentarles el resumen de los acontecimientos más

Listado de programas de seguridad falsos X

Vamos a dar continuidad al listado de rogue o falsos antivirus, los cuales ya son parte del negocio de los ciber criminales por su gran beneficio económico. Pasamos a mostrar un pequeño listado de falsas aplicaciones de seguridad que pueden ser de gran utilidad para los usuarios: si se encuentran con una de estas supuestas

Piedra libre a Koobface

Este último viernes hemos visto un nuevo golpe a las botnet, en este caso se han dado de baja algunos de los centros de comando de Koobface, una reconocida botnet que ha estado en el ambiente desde hace ya algunos años y le ha dado a sus administradores grandes sumas de dinero en ganancias. Estamos

Troyanos y ciberacoso

En la búsqueda diaria de amenazas que nos encontramos día a día, podemos ver que en el mercado del malware una de las funciones que ya muchos troyanos traen consigo es la posibilidad de grabar y capturar imágenes o videos de la víctima, una vez que el sistema ha sido infectado. Ante una infección, no

Delincuentes de Zeus arrestados por el mundo

Buenas noticias llegan desde otras partes del mundo, relacionadas a las redes botnet y los ciber criminales que las administran, o son parte del circuito delictivo que estas integran. En esta oportunidad, según informa Virus Bulletin, ocho personas relacionadas a Zeus han sido arrestadas en las últimas horas. Zeus es, a la fecha, una de

Los usuarios se protegen al navegar

A diario nos conectamos a la red para leer nuestros correos, consultar nuestro home banking, distendernos con juegos en las redes sociales o simplemente navegar. Esto ya forma una costumbre dentro de los tiempos en que nos toca vivir. Los invito a que lean los datos que nuestros usuarios han dejado en cuanto a las

Dr. Zeus: la Bot en el sombrero

El siguiente post es una traducción del texto realizado por David Harley y Aleksandr Matrosov, especialistas de seguridad de ESET, y publicado en el blog de ESET en inglés donde se refieren a una nueva metodología utilizada por la botnet Zeus. Durante una investigación de fraude, junto con el Grupo-IB, en un servicio de banca

Feodo: una nueva botnet en la web

No cabe duda que realizar transacciones bancarias o compras son una gran ventaja que la web nos provee hoy, a todos los usuarios. Sin embargo, los delincuentes no son ajenos a este hecho y buscan sacar provecho de estos mismo recursos. En estos días se hizo eco en los medios de comunicación, una nueva botnet

Vulnerabilidad de Internet Explorer explotada

La explotación de vulnerabilidades les brinda a los atacantes la posibilidad de llevar adelante tareas delictivas como la distribución de malware. En este caso en particular la aparición de un nuevo 0-day en el navegador de Microsoft, Internet Explorer, nos ha alertado a todos debido a su criticidad y a la posibilidad de ejecución de