lunes, 27 de abril de 2009

Masiva propagación de un virus por el MSN Messenger

Un troyano que se transmite a través del MSN Messenger -o Windows Live Messenger-, está causando estragos en varios países de América latina, entre ellos, la Argentina.
Se trata de un malware que tiene como objetivo capturar la computadora para transformarla en una PC zombi , es decir, un equipo que pueda ser controlado de manera remota por un tercero, con el fin de dirigir una actividad maliciosa.
Según un comunicado de la compañía de seguridad informática ESET, el virus viaja a través el servicio de mensajería de Microsoft y, una vez activado, tiene la capacidad de transmitirse a sí mismo entre todos los contactos del usuario afectado.
Para ello envía mensajes con frases como "Recuerda cuando tuviste el pelo así" o "Esta es la foto nuestra que voy a poner en MySpace", donde invita al usuario a descargar un archivo de nombre IMG-0012 y extensión .zip o .rar.
Este archivo comprimido contiene otro de igual nombre, pero de extensión .com. Al ejecutar este archivo, se estará activando el virus.
"Es completamente importante recordar los consejos de nunca aceptar un archivo no solicitado por MSN y en caso de querer hacerlo, hay que estar seguro que nuestro contacto realmente nos esté enviando ese archivo, ya que por descuido y confianza podríamos estar infectando nuestros equipos", dijo el Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Virus en el facebook

Peligroso virus afecta a Facebook y MySpace

Koobface

lanacion.com | Tecnología | Lunes 11 de agosto de 2008

Virus en Facebook

Un virus llega a Facebook

La amenaza denominada Koobface afecta la red social compuesta por más de 120 millones de usuarios; te decimos cómo protegerte

lanacion.com | Tecnología | Viernes 5 de diciembre de 2008

El complejo entramado de la “industria del malware”

Más y “peor” código malicioso
Recientemente, Panda Security, empresa puntera en el mercado de la seguridad, declaraba en su Informe Anual 2008: “con una media de 22.000 ejemplares recibidos al día en nuestros laboratorios, en los primeros 8 meses de 2008 ya habíamos detectado más ejemplares de malware que en todos los años de vida de Panda, lo que supone un crecimiento impresionante de las nuevas amenazas (…). Para 2009, se espera que esas cifras continúen en aumento”.
Estas cifras complementan a las obtenidas en los diagnósticos mensuales obtenidos del escaneo de los equipos de nuestro panel de más de 3.000 hogares conectados a Internet. Así, en los seis primeros meses de 2008, se ha detectado al menos una incidencia de seguridad relacionada con el malware en 3 de cada 4 ordenadores españoles.
Así pues, encontramos mucho malware, tanto en volumen como en número de variantes distintas. Éste es, además, cada vez más complejo técnicamente, más personalizado, multidispositivo, y más organizado.
Más y “mejor” seguridad y lucha contra el fraude
En paralelo al crecimiento imparable del malware, las técnicas para combatirlo son también cada vez más, en número y en eficacia. Así, en el mercado existen mejores (con sofisticadas y eficaces técnicas de detección) herramientas de seguridad; la instalación de herramientas antivirus es casi universal en los ordenadores de los hogares españoles (ver datos del Estudio sobre la Seguridad de la Información y eConfianza en los hogares españoles); las entidades bancarias y sitios de comercio electrónico están haciendo un esfuerzo inversor encomiable en reforzar la seguridad y la confianza de sus transacciones online; los sectores público y privado están llevando a cabo campañas de concienciación ciudadana; las fuerzas y cuerpos de seguridad del estado y organismos como INTECO disponen de unidades especializadas en delitos telemáticos y fraudes y realizan un gran trabajo de respuesta y soporte a los incidentes de seguridad y en la lucha contra la ciberdelicuencia.
Y sin embargo, a pesar de todo este esfuerzo, ¿cómo es posible que el fenómeno siga en aumento?
Una sofisticada y compleja "cadena de valor”
Las motivaciones egocéntricas o mediáticas de los creadores de virus tipo I love you son cosa del pasado. Es por todos conocido que las razones que hoy mueven a los desarrolladores de malware son de tipo económico. De ahí que las manifestaciones de código malicioso más frecuentes sean aquéllas que tratan de pasar desapercibidas mientras controlan en remoto nuestro equipo (como troyanos, software espía, capturadores de pulsaciones, etc). Según los datos obtenidos por los escaneos efectuados más del 50% del malware detectado son troyanos; y más del 80% del malware “nuevo” identificado en diciembre de 2008 pertenece a esta categoría.
Un fenómeno de tal magnitud, ¿en qué se sustenta y por qué es tan difícil combatirlo?. En los últimos años han irrumpido bandas organizadas, con origen, principalmente, en países del este de Europa, Rusia, China y el sudeste asiático, dedicadas a la creación, distribución y explotación de código malicioso con fines espurios. Esta industria del malware es cada vez más sólida, estructurada y especializada, y los canales que utiliza para la distribución de servicios están definidos y consolidados.
El informe de PandaLabs muestra el esquema operativo de este negocio tan lucrativo, el mundo de la industria del cibercrimen. El proceso de creación y difusión de malware (recomendamos su lectura por su claridad y concisión) se basa en un entramado de relaciones entre diferentes actores: programadores que diseñan software dañino y venden sus creaciones a ciberdelincuentes que ponen en circulación el malware para, a su vez, capturar datos bancarios de usuarios, que posteriormente venden a otros ciberdelincuentes para que con ellos realicen el fraude, robo o estafa, o para tomar el control de los equipos, edificando una red de ordenadores zombies que ponen a disposición de otros sujetos como plataforma para el lanzamiento de ataques de denegación de servicio (chantajeando a las empresas víctimas), o alquilándolas para el envío de spam o de ataques de phishing. Además, encontramos figuras como los llamados muleros, esto es, intermediarios a cuya cuenta es transferido el dinero de las víctimas (y que son los únicos que, en todo este proceso, dejan alguna huella). En resumen: nos encontramos ante una extensa y sofisticada cadena de valor orientada a la ciberdelincuencia que genera mucho dinero y a la que es muy difícil combatir.
Un post se queda corto para tratar un tema tan complejo y que sin duda exige un análisis profundo y multidisciplinar. Lanzamos desde aquí simplemente la siguiente reflexión a todos nuestros lectores y al resto de blogueros: ¿debemos atacar a la industria del malware desde arriba?, ¿cómo hacerlo? ¿existe algún freno para ello?, ¿disponemos de suficientes medios físicos, personales, herramientas jurídicas y procedimientos legales y judiciales?
Fuente: INTECO - Observatorio de la Seguridad de la Información

Virus. Definiciones. Clasificación.

Virus informáticos

Un virus infecta máquinas a través de pendrives

El gusano, llamado Conficker, tiene múltiples vías de propagación y habría afectado ya a más de 10 millones de computadoras

lanacion.com | Tecnología | Viernes 23 de enero de 2009

lunes, 6 de abril de 2009

¿UN BOTIQUIN DIGITAL?


Guía prácticaRemedios para llevar en el botiquín digital

Además de los clásicos antivirus y antispyware son muchas las aplicaciones disponibles en la Web para mantener sana y salva nuestra computadora, desde herramientas de análisis online hasta programas para recuperar archivos y erradicar virus

lanacion.com | Tecnología | Viernes 3 de abril de 2009

miércoles, 1 de abril de 2009

Virus 1 de abril


Microsoft ofreció 250.000 dólares para atrapar al creador de un virus

La compañía lo anunció con el objetivo de identificar a los responsables del gusano Conficker

lanacion.com | Tecnología | Lunes 16 de febrero de 2009