Amenazas Informáticas Archives - Page 30 of 54 -

Amenazas Informáticas

Reporte de amenazas de junio

Junio es un mes especial para todos: es el mes del mundial, y este importante evento despierta la atención de los delincuentes para cometer diferentes tipos de maniobras delictivas a través de códigos maliciosos. Sin embargo, no todo tuvo como temática el mundial de fútbol como lo veremos a continuación. De todos modos, si quieren

JS/TrojanDownloader.Pegel: un script poderoso

Durante el mes de junio, y particularmente las últimas dos semanas, hemos observado un código malicioso que, por un lado, no ofrece grandes innovaciones desde el punto de vista técnico pero que, por el otro, ha logrado indices de propagación elevados para este tipo de malware, llegando a ser detectado algunos días en el 2%

Crimeware a nivel global

Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percepción que se obtiene del asunto es que este escenario no es una cuestión

Prohibirían ICQ para frenar el cibercrimen

Esta semana leía la noticia de que en Estados Unidos frenarían la venta de ICQ por ser una aplicación utilizada por delincuentes informáticos. Según la fuente de la noticia, las autoridades estadounidenses prohibirían la comercialización del producto en su país, producto de la migración de los servidores del mismo desde Israel hacia Rusia, perdiendo así

Estrategia ransomware empleada por rogue

Sabemos que por definición, el ransomware es un tipo de malware muy diferente a un rogue. El primero atenta contra la disponibilidad de un recurso bloqueándolo para evitar ser accedido, solicitando una clave para poder disponer nuevamente del recurso comprometido. Mientras que el segundo, emite ventanas de alertas mostrando de forma exagerada supuestos problemas en

Troyano para Linux activo por más de 6 meses

Según reporta el portal ZDNet, ha sido detectada una nueva infección de malware para Linux, en este caso se trata de un troyano con funcionalidades de backdoor. El mismo ha sido detectado en los servidores del software open-source Unreal IRC Server, ya que atacantes han modificado el binario de instalación en el servidor y todos

Detección de malware empaquetado con Themida y VMProtect

Los códigos maliciosos buscan constantemente mejorar sus estrategias de infección incorporando mecanismos auto-defensivos que permitan entorpecer y/o prolongar el tiempo de investigación por parte de los profesionales de seguridad. Bajo esta premisa los creadores de malware suelen emplear empaquetadores (packers). Programas que no son códigos maliciosos y que permiten reducir el tamaño de archivos ejecutables

Masiva campaña de infección y spam a través de Twitter

Hace unos días Sebastián nos contaba cómo se estaba llevando a cabo una estrategia de engaño dirigida a los usuarios que utilizan la red de microblogging más popular, mediante la cual se propaga un malware que ESET NOD32 detecta como variante de Win32/Kryptic.ESX. Estos envíos forman parte de una campaña masiva y a gran escala

Conficker afecta más a la empresa que al hogar

Hace unos meses que no les acercábamos noticias sobre el gusano Conficker, cuando en febrero les contábamos que seguía afectando organizaciones en todo el mundo. A pesar de ello, el código malicioso que nació en noviembre del 2008 sigue apareciendo como uno de los más detectados, incluso en el primer lugar en nuestro último Ranking

Sitio web del gobierno ecuatoriano comprometido con ataque

Las actividades delictivas son moneda corriente en la actualidad; sin embargo, cuando el mismo afecta al sitio web de una entidad gubernamental toma mayor relevancia e impacto debido a su connotación, y deja en evidencia la importancia de mantener controles fuertes y concretos sobre los aspectos tendientes a fortalecer la seguridad del entorno de información.

Oficla: botnet con más de 330.000 zombis

Sin lugar a dudas las botnets representan una pieza fundamental dentro del escenario delictivo del crimeware, a través de todas sus vetas de negocio, y en la actualidad existe un importante volumen de actividades fraudulentas que se llevan a cabo a través de ellas. Por otro lado, si consideramos que una botnet pequeña se encuentra

Reporte de amenazas de mayo

Mensualmente ofrecemos un resumen sobre los temas más destacados en materia de malware. Mayo no es la excepción por lo que les presentamos los incidentes generados por códigos maliciosos con mayor relevancia durante este mes. A mediados de mes dimos a conocer un nuevo incidente de seguridad donde los principales involucrados son las botnets y

Koobface vuelve con una nueva campaña de propagación

Sin lugar a dudas los delincuentes que se encuentran detrás del desarrollo y propagación del gusano Koobface, quienes se hacen llamar Ali Baba, conforman una de las organizaciones delictivas más activas de la actualidad. Hace unos meses alertábamos sobre la puesta en marcha de una campaña masiva destinada a reclutar zombis a gran escala para

Los dominios gratuitos, el malware y la fuerza de ESET

En los últimos ataques a través de BlackHat SEO, muchos de los dominios involucrados han sido registrados por los delincuentes en sitios gratuitos, lo cual le permite hacer abuso de ellos libremente. Este es el caso de dot.tk, de la isla de Tokelau) y xorg.pl de Polonia. Este registro gratuito permite mayor dinamismo y  los

¿Qué sucede en un sistema infectado por un rogue?

Hace pocas horas informábamos sobre el riesgo de realizar búsquedas sobre el mundial de futbol 2010 y ahora mostraremos algunas consecuencias de una infección de este tipo. El primer signo que el usuario nota en cualquier infección con rogue es la aparición de alertas visuales o auditivas en forma permanente sobre supuestas infecciones que son