Search results for: "conficker" | WeLiveSecurity

Search results for: "conficker"

Linux y Windows: unidos por el Autorun

Para los lectores frecuentes del blog, o aquellos que lidien día a día con casos de soporte técnico, con seguridad conocerán si les hablo del archivo autorun.inf. Este, alojado en la carpeta raíz de dispositivos extraíbles, es uno de los vectores de ataque más utilizados por los creadores de malware, para propagar sus amenazas por

¿Ya leíste la cronología del malware?

Nuestros lectores más frecuentes sabrán que día a día estamos anunciando las amenazas informáticas y códigos maliciosos más importantes, para alertar a la comunidad sobre los principales cuidados que hay que tener, para estar protegidos de los ataques digitales. Sin embargo, de vez en cuando también es bueno mirar hacia atrás y ver qué ha

Tendencias 2011: las de siempre

Finalizamos con esta entrega esta triada de post donde compartí con ustedes las principales tendencias en (in)seguridad para el 2011, las cuales recuerden que pueden ver completas en el informe “Tendencias 2011: las botnet y el malware dinámico“. Luego de haber mencionado las tres tendencias más importantes para el 2011 (redes botnet, malware multi-plataforma y

Resumen de amenazas del año 2010 (parte II)

En el día de ayer les dejé la primer parte del resumen de amenazas del año 2010, un trabajo que hicimos con el equipo de Laboratorio de ESET Latinoamérica sintetizando cuáles fueron los incidentes más importantes que ocurrieron en el año. En la primer parte les contaba sobre los ataques dirigidos, una tendencia que se

Actualiza tu software… licenciado

Como todos los meses, les acerco una vez más los resultados de la encuesta que realizamos durante el mes de agosto a través de nuestro boletín de noticias ESET News. En esta oportunidad, nos tocó consultar a nuestros lectores sobre sus hábitos relacionados a las actualizaciones de seguridad en sus aplicaciones, y estos son los

Cronología de un ataque 0‑day

En la actualidad, un gran porcentaje de códigos maliciosos están diseñados para realizar ataques aprovechando vulnerabilidades, como por ejemplo es el caso del gusano Conficker con la vulnerabilidad MS-0867, en propagación desde octubre de 2008 (y aún en actividad). Cuando se trata de lo que se conoce como “vulnerabilidad 0-Day”, estos casos revisten aún mayor

Microsoft liberará parche fuera de ciclo por vulnerabilidad 0‑day

Hace dos semanas anunciábamos la aparición de la vulnerabilidad 0-day para sistemas Microsoft Windows , que estaba siendo aprovechada por el código malicioso Stuxnet, del cual ya hemos respondido las preguntas más importantes respecto a sus métodos de propagación e impactos. En los últimos días el malware Sality ha comenzado a utilizar también esta vulnerabilidad

Win32/Stuxnet. Episodio 3. Mitigación

Cuando hablamos de mitigación en torno a incidentes generados por códigos maliciosos, sin lugar a dudas es fundamental la implementación de una solución de seguridad antivirus que de forma proactiva permita garantizar la protección frente a malware de todo tipo. Caso que no escapa de los métodos de detección utilizados por los productos de ESET.

Win32/Stuxnet. Episodio 2

Luego de la masiva repercusión que tuvo, y que aún tiene, la vulnerabilidad 0-Day (CVE-2010-2568) que es activamente explotada en este momento por dos códigos maliciosos catalogados por ESET NOD32 como Win32/Stuxnet.A y LNK/Autostart.A; son muchos los descubrimientos y novedades que surgen en torno a esta amenaza, debido a la criticidad que representa la vulnerabilidad

Windows XP SP2 sigue dominando el mercado… ¡y ya no tiene soporte!

Interesantes las estadísticas que nos encontramos ayer a través de Twitter (@Simubucks), brindadas en la Microsoft’s Worldwide Partner Conference. Allí, Tammi Reller afirmó que los estudios de la empresa fundada por Bill Gates indican que el 74% de las computadoras en empresas todavía están utilizando Windows XP. Otro dato brindado en la misma conferencia afirma

El valor de las buenas prácticas

Del mismo informe que comentaba el otro día en el post Inversiones en seguridad, ¿un desperdicio?, realizado por la empresa Verizon, y publicado en el portal Computer Weekly, aparece otro dato que, aunque relacionado a las inversiones en seguridad, también resulta muy interesante en otros aspectos, y comparto en libre traducción: Muchas empresas aún no

Reporte de amenazas de Febrero

Día a día aparecen nuevos códigos maliciosos que buscan constantemente infectar la mayor cantidad de equipos, y bajo esta premisa, mes a mes ofrecemos un resumen de las actividades del malware. A continuación destacamos las más relevantes en febrero: Recientemente se difundió un estudio sobre las capacidades delictivas de una botnet creada a través del

Cuidados en el uso de las contraseñas

Durante diciembre de 2009, ocurrió el que se considera el mayor robo de contraseñas hasta el momento cuando la empresa RockYou, una red social especializada en aplicaciones y publicidad, perdió mas de 32 millones de claves y otra información de sus usuarios (como el correo electrónico) debido a que almacenaba las mismas en texto claro

Gira Antivirus 2009: algunas estadísticas

Ya cerca de dar comienzo a la Gira Antivirus 2010 (estén atentos, en los próximos días habrá novedades),  nos pareció oportuno aprovechar para compartir con los lectores algunos datos sobre la Gira Antivirus 2009, en la que hemos brindado más de 70 charlas en más de 25 ciudades en 13 países distintos de la región.

Operación Aurora: analizando el ataque masivo

Como bien anunciaba mi compañero Jorge Mieres en el post sobre Operación Aurora, luego de la realización de un ataque dirigido a grandes organizaciones (por lo cual fue popularizado el incidente), el mismo ahora “ocurre en forma masiva desde distintos sitios a través de Drive-by-Download“. Para más detalles sobre el ataque pueden leer la nota

Malware en entornos empresariales

Para quienes continuamente tenemos la labor educativa de compartir conocimientos con el ánimo de crear buenas prácticas de prevención, es habitual encontrarnos con situaciones no deseadas que tienen que ver con aspectos íntimos de la gestión de seguridad de la información en ambientes corporativos. En este sentido y desde una perspectiva estricta, seguridad de la

Herramientas de Limpieza de malware (cleaners)

También conocidos en inglés como “Cleaners“, desde ESET desarrollamos regularmente herramientas de limpieza de malware en forma gratuita para la comunidad. Estas, están disponibles para aquellos usuarios que no posean una solución antivirus o que cuenten con otras soluciones de seguridad. Suelen ser liberadas para ciertos códigos maliciosos que posean altos niveles de infección o

Reporte de amenazas de noviembre

Se acerca fin de año y las actividades maliciosas no cesan. Constantemente buscan retroalimentar el negocio fraudulento que representan a través de diferentes técnicas y metodologías que en todos los casos intentan vulnerar la seguridad de los usuarios. En este sentido noviembre no fue la excepción y, como lo hacemos habitualmente, a continuación ofrecemos un