Concientización | WeLiveSecurity

Concientización

La cantidad no es importante (el tamaño tampoco)

Si alguna vez ha comprado un antivirus supongo que lo que mencionaré a continuación le sonará conocido: X dijo: mi antivirus detecta 100.000 virus Y dijo: y el mío un millón y es el mejor Z dijo: y el mío detecta 13.225.535 amenazas y así nos aseguramos que es el mejor. Es lamentable que las

Herramienta para eliminar MebRoot

Cuando hablamos de rootkit en el sector de arranque mencionamos una técnica por la cual es posible modificar la MBR del disco desde Windows y hablamos de un rootkit que ESET NOD32 detecta como Win32/Mebroot. En los últimos días hemos detectado una creciente cantidad de sitios que propagan este código dañino a través de códigos

Virus indetectable

Es muy común escuchar la frase “Ningún antivirus detecta este virus”. Sin embargo y tal como expliqué en troyanos indetectables, esto es una situación pasajera. Tomemos por ejemplo el siguiente gusano, no detectado en ese momento por ningún antivirus: Esto sucede porque es muy común que los desarrolladores de malware prueben sus creaciones una y

Archivos dañados que dan Falsos Positivos

Es normal que nuestro Laboratorio reciba archivos dañados y que se nos reporte que nuestro antivirus no detecta el mismo o que informa que el archivo se encuentra, justamente, dañado. Como ejemplo se nos envía un listado como el siguiente, de un archivo reportado a VirusTotal unos días atrás: Si bien este reporte indica que

Las mentiras de Nuwar

Sin lugar a dudas, desde su aparición durante el año 2004 el gusano Nuwar (también llamado Storm) supo ganarse la fama de insistente y, por qué no reconocerlo, bastante ingenioso en cuanto a sus metodologías de diseminación. Sin embargo y a pesar de haber sido objeto de análisis por parte de nuestro Laboratorio y varios

Seminarios y Cursos en Chile

Desde el lunes me encuentro en Chile realizando Seminarios y Cursos gratuitos sobre Seguridad Antivirus como parte de la Gira de capacitación que ESET comenzó hace 4 años con el objetivo de educar a todos los usuarios. Los mismos son impartidos en diversas Universidades de Viña del Mar y Santiago de Chile y están orientados

Troyanos indetectables

En nuestro recorrido diario por la web es inevitable encontrarnos con este tipo de falacias: Sitios con trucos para “hackear Hotmail, Yahoo!, Gmail, etc.” Sitios para descargar (y/o comprar) un troyano indetectable No me detendré por la primera porque queda claro que no existe sobre la faz de Internet, tontería más grande pero sí haré

Detección proactiva de malware con pornografía

En las últimas horas y luego del bloqueo de GMail a los correos falsos de CNN, los creadores de malware han cambiado levemente sus técnicas y ahora envían correos con imágenes de famosas desnudas (Britney Spears, Lindsay Lohan, Angelina Jolie, Paris Hilton, etc.) e incluyen en el mismo, un enlace a un sitio o un

¿Páginas web que conducen a nada?

Hace bastante tiempo que tengo ganas de escribir unas breves líneas sobre una de las técnicas de infección que más se esta utilizando en la actualidad, Drive-by-Download, y de la cual hemos escrito el artículo  drive-by-Download: infección a través de sitios web. Quizá para muchos de nuestros lectores, quede la sensación de que este tema

Creando firmas y jugando con adobe_flash.exe

Ya me cansé de recibir correos de CNN y MSNBC así que ahora lo tomo como un juego y sobre todo luego de GMail los bloqueara. Me puse a jugar con las variantes de este agente detectado por ESET NOD32 como una variante de Win32/Agent.ETH y que tiene como objetivo descargar el instalador de Antivirus

CNN como pretexto para propagar malware

Creo que ya no es noticia para nadie que desde hace un par de semanas se está aprovechando a CNN como excusa para propagar malware y que comenzó con la campaña de los videos de famosas desnudas (y no sólo Angelina Jolie). Por eso en este caso analizaré las técnicas que se están empleando para

Antivirus XP 2008, una pesadilla

En las últimas horas hemos detectado una tasa muy alta de propagación de spam que apuntan a infectar al usuario con el troyano downloader que ESET NOD32 identifica como Win32/TrojanDownloader.FakeAlert.DJ. El correo recibido tiene el mismo aspecto que en el caso de las famosas desnudas y el de Angelina Jolie, pero se anuncia la supuesta

Emoticones gratuitos

A veces no nos damos cuenta de lo que entregamos a cambio de cosas sencillas. Digo esto porque en el ejemplo que sigue estamos dispuestos a entregar nuestra privacidad (por supuesto a veces sin saberlo) a cambio de un simple emoticón. Este tipo de engaños es muy frecuente en Internet y lamentablemente muchas veces terminamos

Prevenir la ejecución automática de malware a través de USB

Actualización 31/08/2009: Microsoft ha liberado un parche para realizar esta tarea automáticamente. Ver Eliminar el AutoRun para dispositivos USB. En gran porcentaje de códigos maliciosos logran infectar equipos explotando una funcionalidad incorporada en plataformas Microsoft Windows que permite la ejecución de cualquier dispositivo que sea insertado en el puerto USB. Esta funcionalidad se encuentra habilitada

Espiar el correo, a la carta

Tal y como mencionamos cuando describimos el robo de información a través de MSN y en el robo de direcciones de correo, existen personajes que facilitan este tipo de acciones a personas sin tantos conocimientos técnicos y ponen en manos de cualquier persona este tipo de herramientas (por cierto dinero, claro). Este es el caso

"Nuevos" consejos contra el malware

Hace un par de días, Sergio de los Santos de Hispasec mencionaba que los consejos que suelen darse para proteger del malware al usuario, suelen brindar una falsa sensación de seguridad y que ya es hora de actualizar dichos consejos. Nos pone muy contentos ver que los consejos dados por Sergio son los mismos que

Muchas vulnerabilidades y una sola infección

En el día de ayer, haciendo mi recorrida diaria por el correo basura de mi bandeja de entrada, me encontré con alrededor de 50 correos con distintas promesas de famosas desnudas. No fue ninguna sorpresa que cada uno de ellos contenga un enlace a sitios de falsos videos pornográficos que terminan descargando el gusano Nuwar.

Drive‑by‑Download

Drive-by-Dowload es uno de los tipos de ataques más realizados hoy en día por los creadores de malware que propagan sus amenazas por Internet. Un Drive-by-Dowload ocurre cuando se inserta código dañino en un sitio web, luego de hallar vulnerabilidades explotables en distintas plataformas como blogs o sitios con administración deficiente. Es decir que los

Propagación de malware vía correos legítimos (III)

Luego de la repercusión de I y II y, ante la duda expresada por correo de algunos usuarios, paso a aclarar algunos puntos fundamentales de esta amenaza: Que el correo sea enviado por usuarios legítimos significa que los correos proceden de cuentas de Hotmail, Yahoo! o GMail de cualquier usuario (como las suyas o las