Mostrando entradas con la etiqueta Virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virus. Mostrar todas las entradas

Dominicana segundo país más afectado por malware espía Betabot

Kaspersky Lab alerta sobre un correo falso de una denuncia policial supuestamente proveniente de los Carabineros de Chile el cual al descargarse, instala un programa malicioso espía en las máquinas de sus víctimas.
Denomidado Betabot, el malware se propaga a través de cuentas falsas de correo electrónico con el objetivo de grabar los teclados de sus víctimas, robar los datos en el clipboard y hacer capturas de pantalla de las maquinas infectadas. Además, Betabot cuenta con una funcionalidad backdoor que le permite bloquear la ejecución de 15 programas de antivirus.
 “Esta técnica es muy peligrosa ya que aunque se logre eliminar el malware de la máquina, la víctima no podrá instalar una solución de antivirus en su computadora si los debuggers no son arreglados”, afirmó Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina de Kaspersky Lab.
 En septiembre del año pasado, el FBI publicó un anuncio de servicio al público sobre esta amenaza. La diferencia ahora, según Bestuzhev, es que este malware ya no es solamente utilizado por cibercriminales rusos, pero por cibercriminales latinoamericanos también.
 “El dominio .biz original utilizado en esta campaña maliciosa fue obtenido por alguien que parece residir en Panamá. El dominio es utilizado 100% para actividades cibercriminales y según nuestros análisis, el servidor está ubicado en Rusia”, comentó.
 Basándose en los dominios de correo electrónico de las personas que han sido infectadas, analistas de Kaspersky Lab determinaron que el Top 10 de los países más afectados por Betabot son:
1.    Chile
2.    República Dominicana
3.    España
4.    Argentina
5.    México
6.    Ecuador
7.    Alemania
8.    Francia
9.    Colombia
10.  Italia
 Es importante destacar que la lista de víctimas contiene miles de correos con dominios .edu y .gov.En los próximos días, analistas de Kaspersky Lab darán a conocer más información sobre las víctimas de este malware y la operación detrás de los ataques.
 Kaspersky Lab les recomienda a los usuarios no abrir correos electrónicos de personas o entidades extrañas y mucho menos de hacer clic en cualquier enlace o archivo que estos incluyan. El uso del sentido común junto una buena solución de antivirus que este al día con todas sus actualizaciones, son la mejor arma para protegerse de este tipo de amenazas.
 Kaspersky detecta esta amenaza como Trojan.Win32.Neurevt.zp.
 Para más información sobre la primera parte de la investigación sobre Betabot, visite:http://www.securelist.com/en/blog/208214219/Big_box_LatAm_hack_1st_part_Betabot
FUENTE: NOTA DE PRENSA

Peligroso Troyano, dirigido a atacar clientes bancarios de República Dominicana y otros países

Hace meses empecé a recibir el siguiente correo electrónico indicando un mensaje multimedia o MMS, que falsamente sugiere provenir de una importante compañía telefónica.


En los últimos días este tipo de mensajes se ha incrementado. Algunos llegan a la bandeja de entrada de mi correo, pero la mayoría se queda en la carpeta de SPAM. 


Pude comprobar que al hacer clic sobre "descargar mensaje multimedia", se inicia la descarga automática del archivo ejecutable "Mensaje.exe".

Según detectó el Laboratorio ESET Latinoamérica, ejecutar el archivo Mensaje.exe infectará nuestro computador con el peligroso troyano Neurevt. 


¿Qué hace el Troyano Neurevt?


De acuerdo al análisis realizado por el Laboratorio de Investigación de ESET, este troyano está específicamente destinado a realizar ataques de pharming local para afectar a clientes de instituciones bancarias en República Dominicana, Chile,  Argentina, Venezuela, México y Perú, entre otros países de Latinoamérica. 

El Pharmin básicamente es una técnica para el robo de información bastante sofisticada y difícil de detectar.

Según este análisis realizado por ESET, y como podemos ver en la siguiente pantalla de un archivo Host infectado con Neurevt, aparece una dirección .com.do, perteneciente a un Banco Dominicano. 



El mensaje para propagar el peligroso troyano Neurevt se disfraza de una famosa compañía telefónica, para así enmascarar su verdadero blanco de ataque: clientes bancarios. 

Si reciben este o un mensaje similar, deben borrarlo inmediatamente y no realizar clic en ninguno de los enlaces que contenga. 

Para la prevención, rápida detección y protección ante este y otros tipos de situaciones de alto riesgo, les recomiendo instalar un buen antivirus y mantenerlo actualizado. 

Cuidado con virus de Facebook: 'Averigua quién visita tu perfil'

Una gran cantidad de usuarios de esta red social ha caído en la trampa de un spam que incita a averiguar quién visita nuestro perfil.

Del mismo modo que aceptaron dicho spam, también entraron en la web espiaface.com.
Facebook recuerda que no se puede saber quién ve nuestro perfil.

Esta mañana muchos usuarios de Facebook se han levantado con una mala noticia referente a su Facebook.

Les llegó un mensaje en el que se les invitaba a 'Averiguar quién visita su perfil'. Por la curiosidad, muchos aceptaron el mensaje y accedieron a la web espiaface.com. La sorpresa llegó cuando quien dio click se encontró con un virus en su ordenador.

¿CÓMO FUNCIONA EL VIRUS?

El usuario que acepte la invitación del spam creará un evento público que se enviará automáticamente a los demás usuarios.

Lo más recomendable es no entrar a espiaface.com o entraentuperfil.com.ar. Y antes que eso, por supuesto no hay que aceptar la aplicación.

Si se accede a dichos lugares puede que obtengan información de sus cuentas e incluso afecte el funcionamiento de su ordenador.

¿CÓMO ELIMINO EL VIRUS?

Si se ha caído en la trampa y quiere eliminar el spam. Siga estos pasos: Vaya al apartado de cuenta – configuración de privacidad – aplicaciones y sitios webs – edita tu configuración – aplicaciones que utilizas. Ahí, seleccionar la aplicación y eliminarla.

Por último, Facebook recuerda que no existe la posibilidad de saber quién visita nuestro perfil.
Fuente

Los virus informáticos cumplen 40 años

Los virus informáticos cumplen 40 años oficiales este 2011, desde la aparición del primero de estos virus, llamado Creeper, en 1971. No tenemos muy claro si merecen que se les celebre el cumpleaños, pero sin duda los virus forman parte importante de la historia de la computación y de cómo funcionamos hoy en día con las máquinas.

A continuación les dejamos un recuento de los virus más representativos en los últimos años, que grafican un poco cómo han ido evolucionando estas amenazas.

Creeper: Es el primer virus de computadora “oficial”, creado a modo de experimento en 1971. El gusano era capaz de transmitirse de computador en computador usando ARPANET, la red de computadores de DARPA que después se convertiría en Internet. Cuando llegaba a una nueva casa, se anunciaba con el mensaje “soy Creeper, atrápame si puedes!”. Simpático.

Elk Cloner: Muchos años después, en 1982, apareció Elk Cloner. El virus fue creado por un chico de 15 años llamado Rich Skrenta, que quería jugarle una broma a sus amigos. Elk Cloner no hacía nada más que desplegar en la pantalla un poema dedicado a la grandeza del virus. Bastante inofensivo, pero logró molestar a los amigos de Skrenta y a todos a quienes les llegó después de que empezó a expandirse. Su forma de expansión era a través de floppy disks: cuando se insertaba un disco infectado, se copiaba en el disco de la computadora. Luego, cuando se insertaba un disco limpio, se copiaba en ese disco, y así saltaba de un equipo a otro.

Brain: Creado en 1986, es considerado el primer virus para PC, que infectaba equipos que corrían MS-DOS. Brain infectaba los floppy disks reemplazando el sector de booteo con una copia de sí mismo. El verdadero sector de booteo era movido a otro sector del disco y marcado como malo, de modo que cuando una persona insertaba el floppy aparecía un mensaje dando la bienvenida al “laberinto de Brain”. Fue creado por dos hermanos paquistaníes, que hoy en día son dueños de un ISP llamado “Brain”.

Jerusalén: Aparecido en 1987, este es el primer virus destructivo del que se tiene registro. Fue detectado por primera vez en la Universidad Hebrea de Jerusalén. El virus borraba todos los programas del sistema infectado cada día que cayera viernes 13.

Miguel Ángel: Nació en 1992 y estaba diseñado para activarse el 6 de marzo de ese año (día del cumpleaños del artista renacentista Miguel Ángel). El virus borraba sectores críticos de los discos duros de los computadores infectados. Causó bastante revuelo y fue ampliamente cubierto en los medios de la época, aunque sus efectos no fueron tan dañinos como se creyó en un principio.

Happy99: Es el primer virus que se usó el e-mail para copiarse de un lado a otro. Apareció en enero de 1999 y funcionaba copiándose a todos tus contactos de correo. No hacía nada, pero se copió a millones de PCs en el mundo sirvió como plataforma para todos los virus que empezaron a usar este método de expansión después.

I LOVE YOU: Comenzando el año 2000, el virus I LOVE YOU infectó a decenas de millones de computadores, cuyos usuarios creyeron que alguien los amaba. El virus se expandía por correo electrónico bajo el asunto “I love you” y se instalaba cuando las personas abrían el archivo adjunto. Luego se enviaba a toda la lista de correos. El virus además sobre-escribía archivos importantes en el PC infectado. Se estima que produjo costos por unos US$10.000 millones, sobre todo por el proceso de limpieza de PCs que requirió.

Code Red: Aparecido en 2001, en lugar de tener a los usuarios como objetivo, Code Red infectaba servidores, desde donde se expandía automáticamente usando una vulnerabilidad en los servers que usaban Microsoft IIS. En menos de una semana, 400.000 servidores habían sido infectados y en las páginas web que alojaban aparecía el mensaje “hackeado por un chino!”.

Sasser: Al igual que el anterior, este virus se expandía sin la necesidad de intervención del usuario. El virus explotaba una vulnerabilidad en Windows para propagarse, volviéndose especialmente virulento. El sistema infectado se apagaba solo a los pocos minutos de ser encendido. Este virus generó muchísimos daños: satélites de comunicaciones se apagaron por horas, aerolíneas debieron cancelar vuelos, la guardia costera debió volver a imprimir mapas en papel, y hospitales debieron improvisar en las áreas de radiología porque los sistemas estaban paralizados por el virus. Microsoft ofreció una recompensa de US$250.000 a quien encontrara al autor del virus, que resultó ser un chico alemán de 18 años que había creado el código para ayudar a su mamá a conseguir empleo en una empresa de seguridad.

MyTob: Nacido en 2005, se trata del primero en combinar características de “bot” (que convierten computadores en zombies) y de lanzador masivo de mails. MyTob inició la era de los botnets y el cibercrimen como tal, con un diseño pensado en crear dinero de forma ilegal. El sistema instalaba spyware, difundía spam, alojaba contenido ilegal, interceptaba cuentas bancarias, etc.

Conficker: Se trata de un virus particularmente sofisticado, nacido en 2008. Parecido a Sasser, usaba una vulnerabilidad de Windows para infiltrarse y atar la máquina a una red botnet. Se cree que Conficker es el virus que se ha más extendido en los últimos años, con más de 7 millones de computadores infectados en 200 países. El virus es difícil de combatir debido a sus avanzadas técnicas de malware, aunque es simple detectarlo.

Stuxnet: Uno de los últimos casos conocidos de virus (2010), que ha abierto la puerta a una nueva era: la posible ciberguerra. No se sabe quién lo creó, pero de acuerdo a los investigadores, sólo los gobiernos tienen los recursos para diseñar e implementar un virus de esta complejidad. Para expandirse, Stuxnet explota varias vulnerabilidades en Windows, que hasta el momento de la aparición del virus eran desconocidas, incluyendo una que permitía al virus ejecutarse siempre que un usuario insertara un USB infectado, aún si el sistema de autorun estaba desactivado. Desde el sistema infectado, Stuxnet podía pasar a cualquier intranet, hasta llegar a su objetivo: el sistema de administración un proceso industrial desarrollado por Siemens. En ese momento, Stuxnet buscaba un punto débil en el sistema, controlándolo con la intención de destruir o neutralizar el sistema industrial. Se trata del primer virus enfocado a sistemas industriales (se cree que específicamente enfocado a una planta nuclear en Irán).
Fuente

La página de Kaspersky, hackeada

La empresa rusa de seguridad Kaspersky sufrió un ataque por parte de los cibercriminales contra los cuales trata de protegernos. Los hackers lograron redirigir la página a otra que instaba a los usuarios a descargar un antivirus de la empresa, que en realidad era un prorgama malware que podía comprometer la seguridad de nuestros datos. El problema ya se ha resuelto, pero durante tres horas y media los visitantes de la página oficial de Kaspersky se vieron afectados por el problema.

Los scammers responsables del ataque trataban de engañar a los usuarios para descargar un software antivirus falso, una actividad que ya lleva tiempo en el mercado y que precisamente afectó recientemente al sitio web de Kaspersky Lab.

Los hackers aprovecharon una vulnerabilidad de un complemento web de una tercera parte usado en el sitio web de Kaspersky en Estados Unidos, y lo reprogramó para redirigir a los usuarios a la descarga de un producto falso.

Kaspersky no dio más datos específicos sobre el problema, pero indicó que “como resultado del ataque, los usuarios que trataban de descargar los productos de Kaspersky Lab eran redirigidos a un sitio malicioso”.

Este fallo se produjo el pasado domingo y durante tres horas y media los visitantes de la página de esta empresa de seguridad fueron redirigidios al sitio web malicioso, pero ya se ha solventado el problema, y de hecho Kaspersky ha realizado una auditoría completa de sus distintos sitios web para evitar problemas.

Fuente

Alertan sobre un nuevo tipo de ataque informático calificado como “invisible”

Una nueva clase de amenaza calificada como “invisible” estaría siendo utilizada por atacantes informáticos, con la finalidad de burlar los sistemas informáticos de seguridad y prevención utilizados por las compañías.

Fue la compañía finlandesa Stonesoft la que encendió las alarmas, luego de realizar un estudio en donde fueron analizados los últimos ataques informáticos realizados en distintas compañías.

En concreto se habla del uso de las llamadas Técnicas Avanzadas de Evasión (AET por sus siglas en inglés) para infectar equipos con códigos maliciosos, sin que los sistemas de seguridad implementados en las compañías hayan sido capaces de detectarlos.

Las AET combinan diferentes sistemas de evasión en varias capas de la red, lo que las hace ser invisibles a los actuales sistemas de seguridad.

Dentro de los últimos casos en que se utilizó un conjunto de AET, fue con los gusanos Sasser y Conficker; los que fueron ocultados de tal forma que lograron superar hasta diez sistemas de prevención de intrusiones de los más reconocidos fabricantes.

Según explicó Klaus Majewski, director de desarrollo comercial de Stonesoft

Para los cibercriminales y piratas informáticos, el uso de las técnicas avanzadas de evasión son como una llave maestra con la que pueden ingresar a cualquier parte. El actual nivel de protección contra las AET es casi nulo. Es algo totalmente nuevo y para lo cual no hay protección alguna.


Fuente.

Cuidado con las direcciones web recortadas

Según Symantec, el spam con links acortados alcanzó su máximo, un 18% en un sólo día, el pasado 30 de abril, cuando la compañía detecto 23.400 millones de emails de este tipo. Ése día se duplicó el máximo alcanzado el año pasado, cuando esta clase de spam llegó a representar un 9,3% del total el día 28 de julio.

Los valores medios diarios también revelan, según la firma, un aumento significativo en el uso de esta táctica. En el segundo cuatrimestre de 2009 hubo tan sólo un día en el que apareció en uno de cada 200 correos electrónicos, mientras que en el segundo cuatrimestre de 2010, hubo 43 días en los que al menos uno de cada 200 emails de spam contenían links acortados y 10 días en que la proporción se elevó al menos a un 5%.

“Cuando los spammers incluyen una URL acortada en los mensajes, estos links toman la apariencia de webs legítimas y acreditadas, lo que hace más complicada su identificación a los filtros antispam tradicionales ya que se basan en la reputación de los dominios contenidos en los mails”, explica Paul Wood, analista senior de MessageLabs Intelligence.

fuente

Troyano simula ser beta de Office 2010

Un nuevo troyano se está distribuyendo a través de correos electrónicos que utilizan como cebo para engañar al usuario e incitarle a abrir el email: “See Office 2010 Beta in action".
En el texto del correo aparece la calificación que los supuestos usuarios del servicio que envía el email han otorgado a esta nueva versión de Microsoft Office (un 5 de 5). También se muestra una pequeña descripción de lo que esta versión ofrece, por supuesto, haciendo el producto muy atractivo a ojos del usuario para que así éste se vea tentado a abrir el archivo adjunto. Éste es un archivo .zip que, en realidad, no contiene la versión beta de Microsoft Office 2010 sino un troyano.
Fuente


Los mejores antivirus free edition (Gratis)


Personal mente cuando tengo que usar un antivirus si el cliente no quiere pagar licencias pues le recomiendo un antivirus pero la free edition, no me gustan los que son de pago con crack por la sencilla razón que muchas veces tienen back door o puertas traseras, donde un tercero puede tomar el control de algunas partes del sistema o en otras ocasiones dicen que se actualizo la bace de datos del antivirus cuando realmente no se actualiza.
En esta entrada presentamos una lista de los mejores
antivirus gratis.
AVG Anti-Virus Free Edition
Proporciona las necesidades básicas en lo que respecta a la seguridad, ofertando un antivirus combinado, motor antimalware, LinkScanner y análisis de correo electrónico. AVG Anti-Virus Free Edition introduce nuevas características, con mejoras centrada en el rendimiento, incluidas las del más rápido escaneo y tiempos de arranque.
Avira AntiVir Personal – Free Antivirus
Este antivirus ofrece una amplia selección de exploración de personalización, permitiendo a los usuarios escanear plenamente discos duros externos. Avira AntiVir Personal no requiere una herramienta de desinstalación especial, a diferencia de muchos competidores.
Avast Free Antivirus
Avast Free Antivirus es notable tanto por su eficacia y posiblemente es el antivirus gratuito más completo del mercado. Conocido anteriormente como Home Edition, esta suite te protege con varios guardias. Su antivirus, antispyware y los motores heurísticos forman un núcleo de seguridad que también incluye múltiples pantallas en tiempo real.

PC Tools AntiVirus Free Edition
PC Tools AntiVirus Free Edition te protege contra las más nefastas ciber-amenazas que intenten acceder a tu PC y tus datos personales. Este antivirus te ofrece protección, con actualizaciones a la base de datos, IntelliGuard real-time y protección de correo electrónico, además de un sistema global de exploración para asegurar que el sistema sigue siendo seguro y libre de virus.
ThreatFire AntiVirus Free Edition
ThreatFire ofrece en tiempo real la prevención de infecciones de virus y malware mediante la identificación de comportamientos sospechosos (“zero-day” events) como es el caso, antes de que el código malicioso se instale en tu PC. Anteriormente conocido como CyberHawk, ThreatFire ha hecho algunas mejoras dramática y notable desde que fue comprado por PC Tools.
Fuente
 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Justin Bieber, Gold Price in India