Amenazas Informáticas | WeLiveSecurity

Amenazas Informáticas

Ekoparty 2010: ganadores de concursos

Como ya les hemos comentado durante la semana pasada, esta semana se desarrollará la Ekoparty 2010, y nosotros estaremos presentes dictando un training internacional el próximo día miércoles 15 de septiembre, donde Joan Calvet, colaborador de ESET en materia de análisis de malware y seguridad estará llegando desde Francia para dictar el curso Modern Malware

Qhost bloquea sitios de ESET

No es ninguna novedad observar la utilización de pharming local como un vector de ataque. Esta metodología maliciosa es empleada principalmente para realizar ataques de phishing pero, en ciertos casos, es utilizada para evitar la desinfección de un equipo ya afectado, bloqueando sitios de empresas antivirus o de descarga de herramientas de limpieza. En el

Falsa alerta de terremoto en Ecuador propaga malware

Como ya estamos acostumbrados, los creadores de malware en Latinoamérica utilizan técnicas de Ingeniería Social para propagar amenazas en forma regional, con contenidos especialmente diseñados en idioma español y con temáticas relacionadas. En esta ocasión un lector del blog nos reporta correos que se están propagando desde el día de ayer, que alertan sobre una

Challenge de ESET en Ekoparty

En unas pocas semanas se estará realizando aquí en Argentina la Ekoparty, un evento anual de seguridad informática que se ha convertido en referente para toda Latinoamérica, por su alta calidad técnica y además por otros condimentos adicionales que la han hecho un evento único, que surgió en su momento del circuito underground de IT,

Resumen de amenazas de agosto

El desarrollo de malware, en su relación con en el ambiente delictivo, se caracteriza por una  constante búsqueda de nuevas alternativas para obtener el mayor beneficio posible en la propagación de las amenazas. Como todos los meses, les presentamos las novedades más relevantes en este campo, para transmitir una visión más amplia del real impacto

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Páginas falsas de Adobe y YouTube propagan malware

Las estrategias de Ingeniería Social constituyen uno de los patrones más notorios que actualmente presentan los códigos maliciosos para su propagación. Ya sea como parte de la maniobra de propagación e infección, o aplicada a los archivos maliciosos, se encuentra presente con un alto porcentaje de efectividad por más trivial que sea la estrategia. En

La peligrosidad del ransomware

A lo largo del tiempo los códigos maliciosos fueron evolucionando en función de las nuevas tecnologías y, paralelamente, las necesidades delictivas de los delincuentes informáticos. Es así que actualmente existe una importante gama de programas maliciosos catalogados según sus actividades y nivel de criticidad. Uno de estos códigos maliciosos con un alto porcentaje en su

¿Cuidan los usuarios sus contraseñas?

En la actualidad, las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos. El correo electrónico, el sistema operativo, el chat, el home banking e incluso las redes sociales están generalmente protegidos por un usuario y contraseña. Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información.

Ataques de Malware a través de eCommerce

Sin lugar a dudas, los desarrolladores de malware con base en Brasil son los que mayor tasa de actividades maliciosas presentan actualmente en la región de América Latina, y de hecho hemos adelantado algo a respecto al abordar las implicancias del crimeware tanto a nivel global como puntualmente en la región, entre otros. Nuestro Laboratorio

Cronología de un ataque 0‑day

En la actualidad, un gran porcentaje de códigos maliciosos están diseñados para realizar ataques aprovechando vulnerabilidades, como por ejemplo es el caso del gusano Conficker con la vulnerabilidad MS-0867, en propagación desde octubre de 2008 (y aún en actividad). Cuando se trata de lo que se conoce como “vulnerabilidad 0-Day”, estos casos revisten aún mayor

Koobface sigue pegando

Hace varios meses que no tenemos noticias de Koobface, lo cual quizás deja la errónea sensación de que esta amenaza ha dejado a un lado sus actividades maliciosas. Sin embargo, lejos de ello, Koobface es uno de los códigos maliciosos con mayor tasa de propagación/infección, y cada cierto tiempo agudiza sus propuestas fraudulentas lanzando campañas

Resumen de amenazas de julio

Este mes se caracterizo, como en otras oportunidades, por las altas tasas de propagación/infección de diferentes familias de códigos maliciosos a través de múltiples vectores de ataques entre los que prevalece el correo electrónico. Sin embargo, prácticamente todas las novedades se vieron un tanto ofuscadas por la aparición de una vulnerabilidad critica que explota los

Troyano, bancario y brasileño… ¿suena conocido?

Ya hemos comentado en este blog que Brasil se caracteriza por tener un extenso desarrollo de troyanos diseñados para robar información de índole financiera y bancaria. Un nuevo troyano bancario brasileño ha sido identificado y nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), nos acercan este interesante informe sobre él: Las

Microsoft liberará parche fuera de ciclo por vulnerabilidad 0‑day

Hace dos semanas anunciábamos la aparición de la vulnerabilidad 0-day para sistemas Microsoft Windows , que estaba siendo aprovechada por el código malicioso Stuxnet, del cual ya hemos respondido las preguntas más importantes respecto a sus métodos de propagación e impactos. En los últimos días el malware Sality ha comenzado a utilizar también esta vulnerabilidad

Sality se suma a la vulnerabilidad LNK

Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información. Se trata de Sality, un peligroso