Amenazas Informáticas | WeLiveSecurity

Amenazas Informáticas

Resumen de amenazas de julio

Este mes se caracterizo, como en otras oportunidades, por las altas tasas de propagación/infección de diferentes familias de códigos maliciosos a través de múltiples vectores de ataques entre los que prevalece el correo electrónico. Sin embargo, prácticamente todas las novedades se vieron un tanto ofuscadas por la aparición de una vulnerabilidad critica que explota los

Troyano, bancario y brasileño… ¿suena conocido?

Ya hemos comentado en este blog que Brasil se caracteriza por tener un extenso desarrollo de troyanos diseñados para robar información de índole financiera y bancaria. Un nuevo troyano bancario brasileño ha sido identificado y nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), nos acercan este interesante informe sobre él: Las

Microsoft liberará parche fuera de ciclo por vulnerabilidad 0‑day

Hace dos semanas anunciábamos la aparición de la vulnerabilidad 0-day para sistemas Microsoft Windows , que estaba siendo aprovechada por el código malicioso Stuxnet, del cual ya hemos respondido las preguntas más importantes respecto a sus métodos de propagación e impactos. En los últimos días el malware Sality ha comenzado a utilizar también esta vulnerabilidad

Sality se suma a la vulnerabilidad LNK

Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información. Se trata de Sality, un peligroso

Exploit pack con la implementación del 0‑Day

Anteriormente anunciamos sobre la aparición de dos nuevas familias de códigos maliciosos que utilizan la debilidad de Windows en el manejo de accesos directos, explotada a través de la vulnerabilidad CVE-2010-2568. Ahora, este exploits se ha incorporado a un nuevo Exploit Pack llamado Zombie Infection Kit que busca insertarse en el mercado clandestino del crimeware

Aparecen nuevas familias de malware explotando vulnerabilidad 0‑Day "LNK"

Cómo adelantamos en estos días a modo de tendencia, nuevas familias de códigos maliciosos han aparecido empleando como vector de ataque la misma vulnerabilidad 0-Day (CVE-2010-2568) utilizada por Win32/Stuxnet.A. Investigadores de ESET han identificado en las últimas horas dos códigos maliciosos más relacionados con la explotación de la vulnerabilidad en cuestión. Se trata de la

5 preguntas (y respuestas) sobre botnets

El último jueves tuve el placer de cerrar el Technology Day El Salvador, dictando la última charla de la jornada para el público asistente, la cual se trató sobre botnets, y que incluyó una demostración en vivo de cómo es posible armar una red de este tipo, infectar un equipo y convertirlo en zombi para

Malware en ciertas Motherboard de Dell

Hace unas horas la compañía multinacional Dell acaba de informar al público que un código malicioso del tipo spyware se encuentra en un determinado número de Motherboard (placa madre), específicamente en el modelo PowerEdge R410 Rack Server. Si bien por el momento la compañía no ha dado especificaciones técnicas sobre los objetivos concretos del malware

Win32/Stuxnet. Episodio 3. Mitigación

Cuando hablamos de mitigación en torno a incidentes generados por códigos maliciosos, sin lugar a dudas es fundamental la implementación de una solución de seguridad antivirus que de forma proactiva permita garantizar la protección frente a malware de todo tipo. Caso que no escapa de los métodos de detección utilizados por los productos de ESET.

Win32/Stuxnet. Episodio 2

Luego de la masiva repercusión que tuvo, y que aún tiene, la vulnerabilidad 0-Day (CVE-2010-2568) que es activamente explotada en este momento por dos códigos maliciosos catalogados por ESET NOD32 como Win32/Stuxnet.A y LNK/Autostart.A; son muchos los descubrimientos y novedades que surgen en torno a esta amenaza, debido a la criticidad que representa la vulnerabilidad

¿Rogue o FakeAV?

En muchos medios de información y en general en cualquier lectura en Internet, se suele hablar de rogue y fakeAV (falsos antivirus) como si se tratase del mismo tipo de código malicioso. Sin embargo, lo cierto es que si bien ambos constituyen graves amenazas para la seguridad de cualquier sistema de información, un rogue no

Ataque de malware a través de plugin de seguridad para Firefox

En alguna ocasión hemos alertado a nuestros usuarios sobre la propagación de malware a través de archivos XPI, que son los plugins para el navegador Firefox, recalcando que cualquier vector puede ser utilizado para propagar malware. Nuevamente se ha hecho público el descubrimiento de un plugin para este navegador que contenía código malicioso, pero con

Caso Bruno y propagación de malware

Como hemos comentado en varias oportunidades, cualquier caso de relevancia que toma connotación pública y logra acaparar los medios de información a nivel global, constituye una brecha de posibilidades para los delincuentes informáticos. La noticia sobre el descubrimiento del cuerpo sin vida de Eliza Samudio, desaparecida el pasado mes y con amplia repercusión en Brasil

Windows XP SP2 sigue dominando el mercado… ¡y ya no tiene soporte!

Interesantes las estadísticas que nos encontramos ayer a través de Twitter (@Simubucks), brindadas en la Microsoft’s Worldwide Partner Conference. Allí, Tammi Reller afirmó que los estudios de la empresa fundada por Bill Gates indican que el 74% de las computadoras en empresas todavía están utilizando Windows XP. Otro dato brindado en la misma conferencia afirma

Rogue y scam a través del teléfono

Del Centro de Amenazas de ESET Latinoamérica podemos aprender dos definiciones de amenazas informáticas: El scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el “delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de

Crimeware y ataques DDoS

Muchos de los objetivos del cibercrimen no pasan solamente por la intención de obtener dinero de forma directa utilizando alternativas fraudulentas sino que en muchos casos buscan, por cualquier motivo, frenar la operatoria de determinados servicios y recursos ofrecidos por entidades de cualquier rubro: empresas privadas, servicios gubernamentales, recursos militares, etc. En este sentido, uno