Según la compañía de seguridad ESET, estos ataques son:
.- el medio millón de ciudadanos ucranianos que vieron cómo las centrales eléctricas de su país sufrían cortes de luz debido a la infección de sus sistemas a través de una serie de documentos de Microsoft Office que incluían macros maliciosas.
.-A finales de 2015 se detectó la presencia de malware en los ordenadores encargados de procesar los pagos de la cadena de hoteles Hyatt. Este malware fue utilizado por los criminales para robar los datos de las tarjetas de crédito de los clientes de 250 de los hoteles de la cadena en 50 países.
.-Por su parte, la Universidad de Virginia, en Estados Unidos, también sufrió un importante robo de datos. El 22 de enero fuentes de la universidad confirmaron la fuga de información personal alojada en sus sistemas. La técnica utilizada fue una campaña de phishing que engañaba a los usuarios para que pulsaran sobre un enlace malicioso. Los datos robados contenían información del departamento de recursos humanos e información bancaria de numerosos empleados.
A lo largo de enero también fuimos testigos de ataques DDoS o de denegación de servicio distribuido.
Hacktivistas de Anonymous lanzaron ataques de este tipo contra la empresa japonesa Nissan en protesta por la caza indiscriminada de ballenas que realiza la flota pesquera del país nipón dentro de la campaña #OpWhales. Otra víctima de ataques DDoS fue la filial del banco HSBC en Reino Unido: durante varias horas, los servicios online del banco estuvieron inaccesibles, con lo que los usuarios no podían operar con normalidad. No obstante, ningún dato personal se vio comprometido y la empresa consiguió mitigar el ataque a las pocas horas de haberse iniciado.
La privacidad sigue en el punto de mira. Así, las últimas semanas también han sido muy interesantes en lo que respecta a la privacidad. Skype comenzó a ocultar las direcciones IP de sus usuarios. “Esta acción es importante, puesto que desde hace seis años se sabe que la IP de los usuarios es identificable y ha significado que determinados usuarios se hayan visto acosados por otros”, explica Josep Albors de ESET.
Google puso su granito de arena también a la hora de proteger la privacidad y seguridad de los usuarios prohibiendo 780 millones de anuncios considerados dañinos. Estos anuncios contenían malware o dirigían a los usuarios a una web de phishing donde les robaban los datos. Además, Google también consiguió suspender miles de sitios con contenido engañoso como aquellos que ofrecen productos médicos de dudosa efectividad.
Un anuncio esperado es el que hizo WhatsApp al superar los mil millones de usuarios. Lo celebró dejando de cobrar el servicio de suscripción a sus usuarios.
Mostrando entradas con la etiqueta Eset. Mostrar todas las entradas
Mostrando entradas con la etiqueta Eset. Mostrar todas las entradas
Atacan con éxito una central eléctrica en Ucrania
Desde ESET nos cuentan que el pasado 23 de diciembre, aproximadamente la mitad de la población de la región Ivano-Frankivsk, en el suroeste de Ucrania, se quedó sin electricidad durante varias horas. Los investigadores de ESET descubrieron que el corte de energía a la compañía TSN no era un incidente aislado y que otras compañías de distribución de electricidad estaban siendo atacadas por cibercriminales al mismo tiempo.
Según las investigaciones de ESET, los delincuentes estaban utilizando el troyano de puerta trasera BlackEnergy para incorporar el componente KillDisk en los ordenadores afectados de forma que no pudieran reiniciarse.
Desde ESET recuerdan que el troyano de puerta trasera BlackEnergy es modular y emplea diferentes componentes descargables para realizar tareas específicas. Mientras que los principales objetivos de los ataques de 2014 parecían tener que ver con el espionaje -con ataques de alto perfil a diferentes sedes del gobierno ucraniano-, en los recientes ataques contra las empresas de distribución de electricidad en Ucrania primero se descargó el troyano destructivo KillDisk y luego se ejecutó en los sistemas previamente infectados con el troyano BlackEnergy.
La primera conexión entre BlackEnergy y KillDisk fue denunciada por la Secretaría de Ciberseguridad del Gobierno de Ucrania, CERT-UA, en noviembre de 2015. En ese momento, varias compañías habían sido atacadas durante las elecciones locales en el país y, debido al ataque, se habían destruido documentos gubernamentales y material grabado en vídeo.
Según las investigaciones de ESET, los delincuentes estaban utilizando el troyano de puerta trasera BlackEnergy para incorporar el componente KillDisk en los ordenadores afectados de forma que no pudieran reiniciarse.
Desde ESET recuerdan que el troyano de puerta trasera BlackEnergy es modular y emplea diferentes componentes descargables para realizar tareas específicas. Mientras que los principales objetivos de los ataques de 2014 parecían tener que ver con el espionaje -con ataques de alto perfil a diferentes sedes del gobierno ucraniano-, en los recientes ataques contra las empresas de distribución de electricidad en Ucrania primero se descargó el troyano destructivo KillDisk y luego se ejecutó en los sistemas previamente infectados con el troyano BlackEnergy.
La primera conexión entre BlackEnergy y KillDisk fue denunciada por la Secretaría de Ciberseguridad del Gobierno de Ucrania, CERT-UA, en noviembre de 2015. En ese momento, varias compañías habían sido atacadas durante las elecciones locales en el país y, debido al ataque, se habían destruido documentos gubernamentales y material grabado en vídeo.
Troyano, en PokerStars y Full Tilt Poker, que te mira las cartas
Desde ESET, @ESE_es , nos advierten de un nuevo troyano denominado Odlaner, que toma capturas de pantalla del sistema infectado para que el atacante pueda conocer las cartas de su contrincante, consiguiendo así una importante ventaja en la partida.
Varios cientos de usuarios ya han sido infectados, sobre todo en la República Checa, Polonia y Hungría (a fecha 16 de septiembre de 2015), con este troyano, denominado Win32/Spy.Odlanor.
Por su parte, los investigadores de ESET han encontrado cómo se activa en los ordenadores con sistema operativo Windows de diferentes formas.
Por su parte, los investigadores de ESET han encontrado cómo se activa en los ordenadores con sistema operativo Windows de diferentes formas.
El funcionamiento, según ESET , es este: Una vez instalado, el malware comprueba si PokerStars o Full Tilt Poker están funcionando. Si el usuario está jugando una partida, Odlanor procede a tomar capturas de pantalla de las cartas que tiene en la mano el jugador infectado, sin que este se dé cuenta, y las envía al atacante. De esta manera, el jugador infectado se encuentra en clara desventaja frente a su contrincante.
ESET Security Forum: análisis de la acutalidad
ESET ha organizado el primer ESET Security Forum, un foro que busca reunir a los principales expertos de seguridad nacional con el fin de debatir los temas de seguridad más candentes de la actualidad y que nos afectan a todos.
Para este primer evento se contó con la presencia y la colaboración de este servidor tuyo y de buenos amigos: Lorenzo Martínez, CEO de Securízame y bloguer de SecuritybyDefault; Pablo Burgueño, socio fundador de Abanlex Abogados; Juan Antonio Calles, consultor de hacking ético y fundador de Flu-project; Yago Jesús, CEO de Garante y bloguer de SecuritybyDefault, y el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana.
Durante esta primera edición se tocaron tres temas candentes y polémicos: el espionaje internacional por parte de la NSA y el gran impacto mediático mundial a raíz de las filtraciones de Snowden, el polémico anteproyecto de Ley del ministerio de Ruiz-Gallardón según el cual se podrían intervenir los ordenadores de usuarios sospechosos de cometer un delito informático y el Derecho al Olvido a la Red y la polémica demanda interpuesta en el Tribunal de la Unión Europea contra Google por parte de un ciudadano español.
Para este primer evento se contó con la presencia y la colaboración de este servidor tuyo y de buenos amigos: Lorenzo Martínez, CEO de Securízame y bloguer de SecuritybyDefault; Pablo Burgueño, socio fundador de Abanlex Abogados; Juan Antonio Calles, consultor de hacking ético y fundador de Flu-project; Yago Jesús, CEO de Garante y bloguer de SecuritybyDefault, y el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana.
Durante esta primera edición se tocaron tres temas candentes y polémicos: el espionaje internacional por parte de la NSA y el gran impacto mediático mundial a raíz de las filtraciones de Snowden, el polémico anteproyecto de Ley del ministerio de Ruiz-Gallardón según el cual se podrían intervenir los ordenadores de usuarios sospechosos de cometer un delito informático y el Derecho al Olvido a la Red y la polémica demanda interpuesta en el Tribunal de la Unión Europea contra Google por parte de un ciudadano español.
Java, Facebook, Tuenti, Apple y Gmail blanco preferido de los ataques
Según
la Compañía de Seguridad ESET, el pasado mes de agosto estos han
sido los problemas más importantes: vulnerabilidades en Java, falsas
notificaciones provenientes de Facebook, Apple y Gmail y nuevas
amenazas para Android.
Estas
vulnerabilidades de Java afectan a la última versión (Java 7) y aún
no hay fecha para el lanzamiento de un parche que las solucione, por
lo que un gran porcentaje de sistemas son vulnerables. Esto incluye a
sistemas Windows, Linux y Mac OS X bajo ciertas circunstancias y ya
se han visto casos de packs de exploits que la han incorporado a sus
últimas versiones y están aprovechándolas para propagar
malware.Tal y como comenta Josep Albors, director del laboratorio de
ESET España: “estas vulnerabilidades descubiertas representan un
claro ejemplo del daño que un 0-day es capaz de hacer si el software
afectado no lo soluciona a tiempo. La revelación responsable de
vulnerabilidades, filosofía seguida por muchos investigadores, es de
gran ayuda cuando las empresas que se encargan de mantener software
vulnerable no toman cartas en el asunto a tiempo. Al menos así
podemos adoptar medidas para defendernos.”

Por
otro lado, otras temas que se usaron para engañar a los usuarios
usando emails fueron el uso de una falsa notificación de Facebook o
los clásicos casos de phishing bancario, esta vez usando a
MasterCard como reclamo. No obstante, también Google y Apple vieron
cómo se usaban sus marcas para atraer a los usuarios incautos.Las
redes sociales también tuvieron su protagonismo. Con el cambio de
look de Tuenti, algunos ciberdelincuentes vieron la oportunidad de
capturar datos de acceso de los usuarios de esta red social española
preparando webs de acceso falsas con el nuevo diseño. Twitter vivió
su momento de protagonismo especialmente durante la vuelta de la
Supercopa de España de fútbol, donde el partido entre Real Madrid y
Fútbol Club Barcelona se vio eclipsado por el robo de varias cuentas
de Twitter pertenecientes a famosos futbolistas, en las que se
empezaron a publicar tweets sin su autorización ni conocimiento.
Por
último, este mes contamos en España con varias novedades en este
ranking creado por ESET. Para empezar, se han “colado“ nuevos
ejemplares que hasta ahora no habían aparecido en nuestro Top Ten,
como es el troyano Wauchos o el virus Somoto, que han hecho
desaparecer a los siempre presentes Autorun y Conficker por primera
vez desde hace varios meses. Sin embargo, los ratios de distribución
se mantienen en el mismo nivel, demostrando que los usuaurios
seguimos expuestos a los más de 250.000 ejemplares de nuevo malware
que aparecen cada día. Por eso, recomendamos a los usuarios extremar
las precauciones, porque el malware puede estar oculto en cualquier
sitio: en un inocente correo electrónico, en una red social o hasta
navegando buscando noticias.
Las contraseñas más usadas: “123456” y “Password” (Según ESET)
Acabo de tener acceso a este interesante informe de Ontinet.com, distribuidor en exclusiva para España de ESET, compañía de seguridad, que ha analizado el estudio estadístico acerca de las contraseñas más comunes utilizadas por los usuarios de Youporn en los últimos años, después de la filtración de cerca de un millón de correos electrónicos y sus contraseñas respectivas.
La filtración ha sido publicada por un hacker que no se ha identificado y aún se pueden encontrar varios miles de estos datos en sitios como Pastebin. Aparentemente, la filtración se ha producido como resultado de un error de programación no en el sitio de Youporn sino en otra web de chat asociada pero gestionada por otra empresa. El error permite que se almacenen los datos de registro desde noviembre de 2007 en texto plano sin ningún tipo de cifrado por lo que, tras la intrusión, no han tardado en aparecer enlaces desde donde descargar esta información.
El sitio web Youporn ha tomado medidas desactivando la función de chat, aunque los usuarios que han visto sus datos filtrados deberían preocuparse de cambiar las contraseñas en todos aquellos sitios en las que las reutilicen.Contraseñas poco segurasEn dicho estudio estadístico, en el top 4 de contraseñas numéricas más frecuentemente utilizadas se encuentran:
- “123456”, en el 2,41% de las veces
- “123456789”, 0,63%
- “12345”, un 0,43%
- “1234”, 0,31%
En cuanto al ranking de contraseñas en texto, las más frecuentemente utilizadas han sido:
- “password”, 0,39%
- “qwerty”, 0,28%
- “youporn”, 0,17%
- “pussy”, 0,12%
Otro aspecto destacado del informe dice que "Además, el estudio realizado desvela que sólo el 37,63% de los usuarios utilizan de uno a seis caracteres como contraseña; el 74,77%, de uno a ocho caracteres, y el 25,23% más de ocho. Como dato curioso, mayo es el mes más utilizado como contraseña (tomando en consideración solo aquellos que utilizan los nombres de meses como contraseña) y los lunes, el día de la semana más habitualmente utilizado como palabra clave. Analizando dicho estudio, se llega a la conclusión de que los usuarios no se esfuerzan lo más mínimo en utilizar contraseñas fuertes de forma que puedan preservar su intimidad. Quizá no es tan grave que sea así en plataformas de ocio como YouPorn, pero es probable que se utilicen contraseñas similares en el resto de servicios que se usan online, como el banco, por ejemplo".
La filtración ha sido publicada por un hacker que no se ha identificado y aún se pueden encontrar varios miles de estos datos en sitios como Pastebin. Aparentemente, la filtración se ha producido como resultado de un error de programación no en el sitio de Youporn sino en otra web de chat asociada pero gestionada por otra empresa. El error permite que se almacenen los datos de registro desde noviembre de 2007 en texto plano sin ningún tipo de cifrado por lo que, tras la intrusión, no han tardado en aparecer enlaces desde donde descargar esta información.
El sitio web Youporn ha tomado medidas desactivando la función de chat, aunque los usuarios que han visto sus datos filtrados deberían preocuparse de cambiar las contraseñas en todos aquellos sitios en las que las reutilicen.Contraseñas poco segurasEn dicho estudio estadístico, en el top 4 de contraseñas numéricas más frecuentemente utilizadas se encuentran:
- “123456”, en el 2,41% de las veces
- “123456789”, 0,63%
- “12345”, un 0,43%
- “1234”, 0,31%
En cuanto al ranking de contraseñas en texto, las más frecuentemente utilizadas han sido:
- “password”, 0,39%
- “qwerty”, 0,28%
- “youporn”, 0,17%
- “pussy”, 0,12%
Otro aspecto destacado del informe dice que "Además, el estudio realizado desvela que sólo el 37,63% de los usuarios utilizan de uno a seis caracteres como contraseña; el 74,77%, de uno a ocho caracteres, y el 25,23% más de ocho. Como dato curioso, mayo es el mes más utilizado como contraseña (tomando en consideración solo aquellos que utilizan los nombres de meses como contraseña) y los lunes, el día de la semana más habitualmente utilizado como palabra clave. Analizando dicho estudio, se llega a la conclusión de que los usuarios no se esfuerzan lo más mínimo en utilizar contraseñas fuertes de forma que puedan preservar su intimidad. Quizá no es tan grave que sea así en plataformas de ocio como YouPorn, pero es probable que se utilicen contraseñas similares en el resto de servicios que se usan online, como el banco, por ejemplo".
Conficker vuelve a ser la amenaza más detectada

El informe mundial de amenazas informáticas de ESET dice que ha sido responsable del 8,56% de las infecciones detectadas en todo el mundo, mientras que en España ha provocado el 9,55%.
Con estos datos, CONFICKER sigue difundiéndose mes a mes, incluso casi un año después de que Microsoft incluyese el parche contra la vulnerabilidad en octubre de 2008. Desde ESET indican que es importante que los usuarios sepan que es posible frenar prácticamente todos los riesgos de infección de Conficker sólo con un poco de sentido común. Basta con mantener actualizados los parches del sistema, deshabilitar la función de Autorun de Windows y tener especial cuidado al acceder a carpetas compartidas por otros usuarios de la red a la que estemos conectados. A la vista de toda la publicidad que se le ha dado a Conficker y de que la vulnerabilidad para la que fue diseñado se corrigió hace mucho tiempo, los usuarios podrían acabar con todo el revuelo que causa este código utilizando sólo su sentido común.
Se trata de un gusano de red diseñado originalmente para propagarse sacando partido de una vulnerabilidad del sistema operativo Windows. Algunas variantes posteriores incorporaron formas de difusión a través de carpetas compartidas y de medios extraíbles, aprovechando que Autorun está configurado por defecto en Windows hasta el momento (Microsoft ya ha anunciado que esta característica, vía común de infecciones de malware, no estará habilitada en Windows 7).
SI HACES CLIC EN EL GRÁFICO, LO AMPLIARÁS...
Hay que poner a punto el ordenador tras las vacaciones

Ontinet.com, distribuidor en España de las soluciones de seguridad de ESET, ha preparado un listado de consejos para poder tener una vuelta de vacaciones tranquila. De hecho, Microsoft, Adobe y Mozilla liberaron a finales de julio actualizaciones urgentes para varios de sus productos, y la propia Microsoft lanzó nueve más a principios de agosto, cinco de ellas, catalogadas como críticas.
Comprueba que tu sistema operativo ha descargado todas las actualizaciones que puedan haberse emitido durante tu periodo de vacaciones. Por ejemplo, los sistemas Windows mostrarán un icono amarillo en forma de escudo en el área de notificación. Una vez instaladas, reinicia tu ordenador para comprobar que las actualizaciones se han llevado a cabo correctamente.
Estos son los consejos de ESET:
.-Repasa la configuración de la seguridad de los puertos de entrada y salida de datos de tu equipo. Si utilizas servidores proxy o firewalls, comprueba cuál es su estado para hacerte una idea de la protección con la que cuentas.
.-Verifica que dispones de la última versión de tu navegador y de tu programa de gestión de correo electrónico. La navegación por Internet y la descarga y apertura de correo electrónico suelen ser vías de infección por si mismas, pero los agujeros de seguridad que puedan tener los propios programas también representan un peligro, que además es menos ‘obvio’ para el usuario.
.-Instala los parches disponibles para las aplicaciones ofimáticas que utilizas de forma más frecuente (como editores de texto, bases de datos, hojas de cálculo…).
.-Comprueba la actualización de tu antivirus y que está funcionando correctamente.
.-Realiza un análisis de seguridad de tu ordenador con un antivirus online. Algunas firmas antivirus disponen de herramientas online que te permiten analizar y limpiar tu equipo de forma gratuita. Puedes encontrar la propuesta de ESET, Online Scanner, en eos.eset.es.
.-Repasa la configuración de la seguridad de los puertos de entrada y salida de datos de tu equipo. Si utilizas servidores proxy o firewalls, comprueba cuál es su estado para hacerte una idea de la protección con la que cuentas.
.-Verifica que dispones de la última versión de tu navegador y de tu programa de gestión de correo electrónico. La navegación por Internet y la descarga y apertura de correo electrónico suelen ser vías de infección por si mismas, pero los agujeros de seguridad que puedan tener los propios programas también representan un peligro, que además es menos ‘obvio’ para el usuario.
.-Instala los parches disponibles para las aplicaciones ofimáticas que utilizas de forma más frecuente (como editores de texto, bases de datos, hojas de cálculo…).
.-Comprueba la actualización de tu antivirus y que está funcionando correctamente.
.-Realiza un análisis de seguridad de tu ordenador con un antivirus online. Algunas firmas antivirus disponen de herramientas online que te permiten analizar y limpiar tu equipo de forma gratuita. Puedes encontrar la propuesta de ESET, Online Scanner, en eos.eset.es.
Y ya sabes que es conveniente limpiar los temporales y hacer una "defragmentación" del disco duro para dejar en buenas condiciones tu equipo.
Conficker atacó en abril pero no fue devastador

La Compañía de seguridad ESET ha informado de un incremento en la prevalencia del gusano Conficker durante el mes de abril aunque hay que recordar que no se llegó a producir el devastador ataque previsto para el 1 de abril.
ESET recuerda que es destacable la alarma que se generó a finales de marzo, cuando se avisó de que Conficker iba a sufrir una actualización y podría llevar a cabo un ataque global en Internet. Afortunadamente, ese ataque no se produjo, aunque sus niveles de infección hayan superado claramente el 10% de las amenazas detectadas.
Según Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de las soluciones de seguridad de ESET en España, “algunos virus han intentado en al pasado llevar a cabo ataques en determinadas fechas, pero hoy en día no es tan habitual”. Según De la Cuadra, “la implantación generalizada de Internet facilita la propagación de los virus y no es necesario un tiempo de latencia como en el pasado, cuando se recurría a una fecha determinada de activación de la amenaza para dar tiempo al código a propagarse. Hoy en día, bastan minutos para poder infectar miles de equipos”.
Según Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de las soluciones de seguridad de ESET en España, “algunos virus han intentado en al pasado llevar a cabo ataques en determinadas fechas, pero hoy en día no es tan habitual”. Según De la Cuadra, “la implantación generalizada de Internet facilita la propagación de los virus y no es necesario un tiempo de latencia como en el pasado, cuando se recurría a una fecha determinada de activación de la amenaza para dar tiempo al código a propagarse. Hoy en día, bastan minutos para poder infectar miles de equipos”.
El ranking de ESET de propagación de malware en abril destaca INF/Autorun, que ocupa la primera posición, llegando a alcanzar un 15,02% de máquinas infectadas y justo a continuación se sitúa Conficker, con un 14,27%, en la segunda posición.
Conficker es un gusano que aprovecha una vulnerabilidad del sistema operativo Windows para propagarse rápidamente. Desde sus primeras versiones, aparecidas en el otoño de 2008, ha protagonizado elevados niveles de infección. A pesar de que el problema ha sido corregido hace muchos meses por Microsoft, el aumento en las infecciones por este gusano indica el bajo nivel general de actualización de los sistemas operativos por parte de los usuarios. Además de la propagación a través de la vulnerabilidad de Windows, otras variantes han empleado otros sistemas para propagarse, como las memorias extraíbles USB.
Estafas a través de SMS cuando descargamos software

Ante la aparición de esta práctica, ESET aconseja a los usuarios:
- Descargar todo software desde la página oficial del fabricante para evitar ser víctima desde este tipo de estafas o similares
- Analizar cada software descargado con un antivirus con capacidades proactivas ya que algunos de estos instaladores podrían contener distintos tipos de malware e infectar al usuario
- En este caso en particular, desconfiar de sitios de descarga con las características de esta campaña, y sobre todo, si se solicita el envío de SMS
Suscribirse a:
Entradas (Atom)
