Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

Total AV: herramienta de Seguridad contra los malware

>>  domingo, 30 de junio de 2019

Los propietarios de ordenadores necesitan esta herramienta hoy mismo
https://landers.securitysavers.org/


Si vive en España y su ordenador usa Windows como sistema operativo y necesita protección, o bien no funciona como debería o quiere mejorar su seguridad, es muy posible que este sea el artículo más importante que lea en su vida.

Miles de personas en España se están apresurando a conseguir el software más novedoso que protege a los usuarios de PC instantáneamente a raíz de las recientes informaciones que afirman que el malware está en aumento.​

A este software lo llaman «El cambio radical para los usuarios de Internet».

Un equipo de élite de famosos desarrolladores ha diseñado una herramienta de seguridad que parece ser el software definitivo que necesitarán los usuarios.

Este software utiliza un avanzado algoritmo para incrementar de forma instantánea la seguridad al tiempo que acelera el rendimiento de su sistema. En primer lugar, identifica cualquier amenaza oculta o cookies de rastreo online. Luego reubica los archivos redundantes y la memoria caché, esos archivos que pueden ralentizar su sistema.

El software puede utilizarse como alternativa al antivirus o como complemento adicional de seguridad, posiblemente más avanzado que cualquier otro antivirus del mercado. Todo el mundo puede usarlo y se tarda solo unos minutos en instalar.


David, gerente de producción, explica: «Nuestro principal objetivo para el desarrollo de esta aplicación fue sencillo. Durante los últimos meses, el malware no ha parado de aumentar y es posible que a otros antivirus les resulte complicado estar a la altura. Queríamos desarrollar un software que ofreciese un complemento adicional de protección a los consumidores al mismo tiempo que acelerase el rendimiento de sus dispositivos. Creemos que, con los cuidados adecuados, los ordenadores cuyo sistema operativo es Windows pueden durar mucho más».

Y añade: «A los usuarios les encanta el sistema. Nuestra idea es conceder tantas licencias de análisis gratuitas que el software se vuelva viral. Nos alegra saber que estamos ayudando a acelerar el rendimiento de los dispositivos de nuestros clientes y a hacerlos más seguros».​

¿Cómo puedo solicitar esta herramienta gratuita?

Si tiene un ordenador con sistema operativo Windows, podrá optar a recibir este software gratuito de seguridad y análisis. Total AV todavía ofrece la herramienta de análisis gratuita, así que aconsejamos a los usuarios que la soliciten lo antes posible mientras siga disponible.

Descargue su herramienta de análisis gratuita de Total AV aquí.

El plan gratuito de Total AV le ofrecerá una versión del software que supervisará su ordenador por completo en busca de amenazas dañinas, software no deseado o cookies de rastreo potencialmente peligrosas. Si el software localiza alguna amenaza, podrá eliminarla del sistema de forma manual o actualizar al plan prémium de Total AV para que sea el propio software el que elimine las amenazas automáticamente.

Si desea mantener al máximo el rendimiento del ordenador y protegerlo, programe el análisis para que se ejecute cada siete días. Analizar totalmente el sistema lleva aproximadamente 10 minutos.

En cuanto haya descargado el software, también podrá solicitar licencias gratuitas para el resto de sus dispositivos, incluidos el ordenador de la oficina y el del hogar, el smartphone e incluso la tableta. No es coincidencia que miles de usuarios de ordenadores estén disfrutando de este sistema de seguridad aprobado que los mantiene seguros a ellos y a sus dispositivos.

Autor: SecuritySavers.org

Read more...

Evita la pérdida de información por malware

>>  domingo, 17 de junio de 2018

5 consejos para prevenir la pérdida de datos provocada por el malware
https://www.redeszone.net/

Existen muchas variedades de malware que pueden comprometer el buen funcionamiento de nuestro equipo. La variedad es tan amplia como las opciones que encontramos para proteger los sistemas. Pero quizás el problema más grave al que se enfrentan los usuarios son aquellas amenazas que pueden poner en riesgo los datos. Con esto hablamos de todos los archivos de un equipo, de toda una unidad. En este artículo vamos a dar algunos consejos para mitigar el problema el malware que puede borrar todos nuestros datos. Hace un mes hablamos de StalinLocker, un malware que podía borrar un disco en cuestión de minutos.
Evitar la pérdida de datos por el malware

Como el caso de StalinLocker, por desgracia hay muchos más. Programas maliciosos configurados para vaciar un equipo. También el caso del ransomware, ideados para secuestrar los archivos y pedir un rescate a cambio. Este, de hecho, fue uno de los principales problemas de ciberseguridad durante 2017.

Pero los usuarios podemos realizar diferentes acciones para proteger nuestro equipo y mitigar este problema. Por ello vamos a dar algunos consejos para poner en práctica. Además, no solamente pueden protegernos algunos de ellos de una pérdida de datos en caso de algún tipo de malware, sino también algún problema de hardware o pérdida de dispositivo.

No hay nada peor que la entrada de cualquier tipo de malware que haga imposible trabajar en un equipo y obligue a formatear. Todos nuestros datos en peligro.
Crear copias de seguridad

Lo primero y más importante es crear copias de seguridad. Es la manera más eficaz de proteger nuestros datos. En caso de un eventual ataque, tendremos una copia de todos nuestros archivos en otro dispositivo. Existen muchas opciones. Básicamente tenemos que elegir entre crear una copia física o en la nube.

Es el primer escudo frente al ransomware, aunque lógicamente no puede evitar la amenaza en sí. Es importante ya que de esta manera si hay algún virus que borre nuestro equipo, esos archivos estarán guardados en otro lugar y el daño puede ser menor.
Programas y herramientas de seguridad

Contar con programas y herramientas de seguridad es muy importante. En este caso sí puede protegernos del malware. Es importante contar con un buen antivirus que detecte posibles amenazas que pongan en riesgo nuestros archivos.

Además, estos programas deben estar actualizados a la última versión. De esta manera haremos frente a los problemas más recientes.
Consejos frente al malware
Tener cuidado al navegar

Cuando hablamos de malware, una de las fuentes de entradas más frecuentes es a la hora de navegar. Hay que tener mucho cuidado de las descargas, especialmente. Siempre hay que descargar los programas de sitios y fuentes oficiales. Es frecuente que en páginas de terceros puedan entrar aplicaciones modificadas y que puedan comprometer nuestros sistemas.

Dentro de estos programas dañinos se encuentran algunas variedades de malware que pueden comprometer nuestros datos. Por tanto, tener mucho al navegar y al descargar es uno de los pilares de evitar archivos dañinos que puedan provocar un borrado de disco y comprometer nuestros datos.
Mantener nuestro equipo actualizado

Anteriormente mencionamos que debemos de contar con programas antivirus actualizados. Lo mismo ocurre con el propio sistema. En ocasiones surgen vulnerabilidades que pueden provocar la pérdida de datos si son explotadas. Existen variedades de malware que aprovechan estos errores para penetrar en un equipo.

Manteniendo las actualizaciones e instalando los parches de seguridad que van apareciendo, podemos evitar problemas de este tipo. Es otra de las acciones más importantes que podemos hacer para evitar el borrado de datos por culpa del malware.
Sentido común

Quizás lo más importante de todo. Hay que tener sentido común con e-mails fraudulentos que recibamos, páginas malintencionadas o programas que instalemos. Hay que observar siempre muy bien la fuente de procedencia, así como aspectos generales.

Gran parte del malware requiere de la interacción del usuario. Es por ello que el sentido común se convierte en algo básico para prevenir.

Read more...

Análisis de archivos .DLL maliciosos

>>  miércoles, 8 de julio de 2015

Cómo identificar archivos DLL maliciosos con análisis estático
http://www.welivesecurity.com/ 08/07/2015

En una entrada anterior vimos algunos trucos para analizar  DLLs protegidas con un packer. En este sentido es necesario comprender algunos aspectos básicos a la hora de analizar este tipo de archivos; debemos tener en que cuenta que no son como los clásicos .EXE (ejecutables de Windows).

Por este motivo, en esta entrada veremos algunos aspectos básicos a tener en cuenta a la hora de analizar archivos DLL maliciosos que estén empaquetados.


Empecemos por el principio: ¿qué es un archivo .DLL?

Los archivos DLL son librerías de enlace dinámico (proviene de su sigla en inglés Dynamic Link Library) y son cargados a pedido de las aplicaciones y el sistema operativo. Haciendo una comparativa, son el equivalente a las librerías .SO de los sistemas Unix.

Dentro de Windows se puede encontrar gran cantidad de estas librerías DLL, ya que son utilizadas por aplicaciones, el sistema operativo y periféricos, entre otros.

A continuación listaremos algunas de las DLLs más importantes a tener en cuenta en el proceso de análisis de malware:

KERNELL32.dll: tiene funcionalidades como acceso y manipulación de memoria, archivos, creación de procesos y hardware.

Advapi32.dll: se encarga de algunas funciones un poco más avanzadas como registro y administración de servicios.

User32.dll: se encarga de los componentes de interfaz de usuario, tales como barras de desplazamiento, botones y demás componentes de respuesta a las acciones del usuario.

Gdi32.dll: desde aquí se muestran y manipulan los gráficos en el equipo

Ntdll.dll: es la interface con el kernel de Windows. Los ejecutables generalmente no importan esta librería directamente, aunque indirectamente puede ser importada por kernel32.dll. Si un ejecutable la importa podría significar que se intenta ejecutar funcionalidades que no están disponibles para los programas en Windows, lo que podría ser utilizado para ciertas acciones maliciosas tales como esconder funcionalidades o manipular procesos, entre otras.

WSock32.dll y Ws2_32.dll: son las encargadas de la parte de redes. Su uso significa que se está accediendo a una red o que la aplicacion realiza tareas relacionadas con la red.

Wininet.dll: contiene funcionalidades de alto nivel de red, tales como protocolos HTTP, FTP y NTP.

¿Por qué analizamos estas librerías?

Tal vez imagines la respuesta, pero si todavía no lo hiciste es muy simple. En ocasiones puede verse cómo distintos tipos de amenazas (como por ejemplo botnets o troyanos, entre otros) llaman a estas librerías; por ejemplo, un bot cargaría Ws2_32.dll para conectarse a su C&C.

En muchos casos las amenazas realizan un hook o inyectan código en estas librerías para interceptar llamadas del sistema y poder modificarlas.

También vemos que en muchos casos las amenazas solo son archivos DLL maliciosos y no los conocidos ejecutables (EXE). De esta forma, una vez ejecutado este tipo de librerías podría pasar inadvertido para algunas soluciones de seguridad.

Dentro de la consola de Windows (CMD) algunos de los comandos para estas librerías son:


           Regsvr32.exe ArchivoEjemplo.dll (son agregadas al registro)           Rundll32.exe ArchivoEjemplo.dll (para ejecución de la misma)
Cabe destacar que este tipo de instrucciones podrían ser automatizadas mediante scripts en VisualBasic, tal como ya hemos visto en el caso de aquel que atacaba dispositivos USB al ser implementado por códigos maliciosos.

Entonces, ¿cómo empezamos a analizar una DLL?

En este punto ya sabemos qué son las DLL y por qué podrías necesitar llevar a cabo su revisión. El análisis de instrucciones maliciosas se basa en dos formas: el de tipo estático y de tipo dinámico.

Cada uno de estos es bien marcado, ya que el de tipo estático se basa en la obtención de información sin ejecutar la amenaza en el sistema, mientras que por otra parte con el de tipo dinámico se busca ver los cambios realizados en dicho sistema una vez ejecutada la amenaza. Aquí nos centraremos en el de tipo estático con el objetivo de identificar archivos DLL maliciosos.

Este tipo de análisis consiste en observar dicha librería implementando herramientas y técnicas sin provocar su ejecución. En el primer ejemplo que mostraremos a continuación veremos las dependencias de una DLL con la herramienta PEiD:


02B
Puede verse que en la captura de pantalla se encuentran enumerados los pasos a seguir una vez analizada la librería. Una vez abierta en la herramienta haciendo clic en el símbolo marcado en el recuadro número 1, este abrirá una ventana como la situada en la parte inferior. Dentro de la ventana abierta podemos ver que el recuadro “Directory Information” permite listar las DLL que se importan y exportan (remarcado en el recuadro número 2). Para el ejemplo decidimos mostrar las librerías que son importadas: KERNEL32.dll, USER32.dll y MSVCRT.dll.

Otra de las herramientas que pueden utilizarse para analizar este tipo de información es DependencyWalker. Tal como lo indica su nombre, mostrará la lista de dependencias de un ejecutable (EXE) e inclusive de una librería (DLL):


01B
Como puede verse en esta herramienta, la información se encuentra separada en los diferentes paneles. Por un lado se encuentra el recuadro superior izquierdo donde se observa la librería a analizar y dentro de ella las librerías a las que hace referencia. Al posicionarse sobre una de las que hace referencia (en este caso lo hicimos con KERNEL32.dll) en el recuadro superior derecho, pueden verse claramente las funciones que se ejecutarán a través de esta DLL.

Podemos ver que llama a la función WriteFile, para escribir un archivo. Si se busca esta función en el recuadro del medio, puede obtenerse el entry point el cual se encuentra resaltada para el ejemplo. Esto podría ser útil en caso de requerir hacer un análisis dinámico, ya que con esto sabemos que en un determinado momento de la ejecución de esta librería, esta escribirá un archivo.

Siguiendo en la línea de análisis estático, otra de las herramientas que puede utilizarse para seguir recolectando información es PEview. Esta herramienta permite ver de forma rápida la estructura de varias extensiones de archivos como EXEs, DLLs, LIBs entre otros.

Con esta herramienta se puede obtener casi la misma información que la vista hasta el momento; veamos la siguiente captura de pantalla para comprender de qué manera se puede obtener información sobre la amenaza con extensión DLL:


PEview
En el panel izquierdo puede verse claramente dentro de “IMPORT Address Table” donde se encuentra la función WriteFile marcada anteriormente. Del mismo modo, pueden apreciarse en el panel derecho todas las funciones utilizadas pertenecientes a la librería KERNEL32.dll (desde la ante última línea hacia arriba).

De la misma forma puede obtenerse el timestamp para saber en qué fecha fue creado; veamos el ejemplo en la siguiente captura de pantalla:


PEview00
Como mencionamos, puede verse la fecha de creación perteneciente al 22 de octubre de 2014, marcado en el recuadro color rojo en el panel derecho.

¿Qué aprendimos?

En esta entrada vimos algunos conceptos básicos en cuanto al análisis de archivos DLL. Comprendimos cómo puede obtenerse información de manera estática de una DLL, ya que estos archivos también son ejecutables. También comprendimos que la finalidad del análisis de este tipo de archivos está relacionada a que los cibercriminales suelen usar estas librerías para manipular procesos y crear conexiones de red entre otros.

El análisis de esta información estática permite saber, a raíz de las DLLs cargadas, si se trata de una librería maliciosa ofuscada con algún packer o si bien al momento de ejecución podría cargar otras librerías en tiempo real. Cabe destacar que también puede encontrarse la fecha de creación (timestamp) con la cual se podrían llegar a formular hipótesis, como por ejemplo si tal vez se trata del mismo atacante (al contar con la misma fecha y hora), podría observarse la fecha de creación y en base a eso buscar estadísticas de la amenaza para comprender el impacto que tuvo junto y así tomar dimensión de la amenaza.

Hash de muestra utilizada:

MD5: 88cff986a9188a51eb98dbbcf2bb27ca

SHA1: f27d9dd07a9f0c8bf723df82d1b00155536d436f

Créditos imagen: ©Zhu/Flickr

Autor Ignacio Pérez, ESET


Read more...

Malware capaz de manipular los controles de audio de WhatsApp

>>  jueves, 16 de enero de 2014

Falso mensaje de WhatsApp
http://www.sinmordaza.com/ 16/01/2014


Un aparente correo de voz del servicio de mensajería es en realidad malware capaz de manipular los controles de audio
Los más de 400 millones de usuarios de WhatsApp son motivo suficiente para que el servicio de mensajería sea empleado como excusa para infectar computadoras.

La empresa de seguridad informática ESET envió una alerta sobre una nueva amenaza que llega por correo electrónico en donde se hace creer al usuario que hay un mensaje de voz enviado desde WhatsApp.


El archivo adjunto posee un archivo comprimido llamado Missed-message.zip (Mensaje-perdido.zip). Al descomprimirlo para intentar escuchar el aparente mensaje, el usuario estará descargando en realidad una serie de archivos. El primero ejecuta otro código malicioso, llamado budha.exe y de ahí comienza a ejecutarse un proceso llamado kilf.exe y otro ejecutable de nombre aleatorio.

"El primero tendrá la función de "limpiar" la escena, borrando los archivos mencionados anteriormente gracias a un archivo de extensión BAT que también se eliminará a sí mismo", explicó ESET.

Pero hay más. Se activará además ZBot, el malware detrás de la botnet Zeus. "De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso presente será este malware. A lo largo de todo el ciclo, el malware manipulará los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio", explicó ESET.

La mayoría de las soluciones antimalware son capaces de eliminar esta amenaza.

Fuente: SM

Read more...

Conoce al malware que secuestra tus archivos y pide rescate por ellos

>>  lunes, 25 de noviembre de 2013

CryptoLocker, el malware que secuestra tus archivos informáticos y después pide rescate
http://www.abc.es/ 25/11/2013

PandaLabs en su último informe trimestral destaca la aparición de este renovado virus informático

El tercer semestre del año ha sido muy activo en cuanto a creación demalware. Según publica PandaLabs en su último informe, en los últimos meses se ha batido el récord de creación de este tipo de infección informática. Esta empresa de seguridad ha registrado casi 10 millones nuevos de ejemplares en estos meses.

Según los cálculos de PandaLabs, los malware detectados en los nueve primeros meses de 2013 supera al mismo número detectado durante todo el año 2012. Con un troyano destacado, elCryptoLocker.

En cuanto a troyanos, esto vuelven a encabezar la lista de malwares creados. Un 76,85% de las muestra de malware corresponden a un troyano, un porcentaje similar al detectado en el trimestre anterior.

China repite en la primera posición, alcanzando un índice de infección del 59,36%. Le siguen Turquía (46,58%) y Perú (42,55%). En el «top 10» también hay mucha presencia latinoamericana. Por otra parte, Europa es la zona del mundo donde el índice de infección es más bajo.

Uno de los datos que destacan, es la presencia del troyanoCryptoLocker, que si bien no es nuevo, ha incorporado nuevas características a la hora de tener éxito. Este troyano que funciona como un ransomware, secuestra los documentos de los ordenadores, y obliga al usuario a pagar a los ciberdelincuentes para poder recuperarlos.

Ha mejorado su tipo de cobro, ya que ahora se centra en «objetos valiosos», como fotos, vídeos, documentos de texto. No sólo cifra ficheros en el disco, sino que también puede hacerlo en unidades que estén en la misma red local.

A la víctima de este ataque le aparecerá un mensaje con una cuenta atrás, que le obligará a tomar una decisión: pagar o perder los archivos. Como el virus encripta de una forma especial los archivos, es casi imposible para el usuario, tratar de «liberarlos» por otras vías.

Durante este último trimestre, también se ha detectado el aumento de ataques bajo la técnica DNS poisoning. Esta hace que el usuario al escribir ciertas páginas web, sean redirigidos a otra, casi siempre, maléfica.


Read more...

Legalizar el uso del malware como propuesta en “Comisión sobre el robo de la propiedad intelectual estadounidense”

>>  lunes, 27 de mayo de 2013

Hollywood quiere legalizar el uso de malware contra los que comparten archivos
http://www.muycomputer.com/ 27/05/2013


La industria del entretenimiento estadounidense está presionando al gobierno para introducir regulación que permita a los propietarios de contenido, enviar malware a los usuarios que sospechen comparten archivos protegidos por derechos de autor y/o pre-instalar troyanos en nuevos equipos para control de piratería.

Aunque hace tiempo que se conoce que organizaciones como la RIAA o la MPPA que representan a los grandes grupos de entretenimiento como defensores de los derechos de autor, introducen todo tipo de malware en las redes de pares y en los sitios de descarga directa, para disuadir a los ‘piratas’, las últimas informaciones que nos llegan, van bastante más allá.

Se trata de una serie de propuestas de un informe de 84 páginas titulado “Comisión sobre el robo de la propiedad intelectual estadounidense” que incluye entre otras perlas, una propuesta para legalizar el uso de malware en los equipos informáticos.

Básicamente, se inyectaría un troyano (sin permiso del usuario y sin control judicial alguno) que comprobaría si el usuario en cuestión piratea archivos o no.

Si lo es (o si estas organizaciones así lo consideran) el malware tomaría el control del equipo bajo técnicas ransonware que reconocerás en desarrollos como el ‘virus de la policía’, bloquearía el equipo y exigiría al usuario una multa por ‘pirata’ o lo que estimasen.

La propuesta no se queda ahí sino se considera incluso incluir este tipo de troyanos pre-instalado por defecto en equipos nuevos. La misma táctica utilizada por dictaduras de países como China, Irán Emiratos Árabes Unidos y otros, mencionados por la MPAA, para demostrar que este tipo de herramientas funcionan.

O sea. Los defensores de los derechos de autor se convertirían en los mayores piratas informáticos, aún revestidos de legalidad. No está mal. Lo ‘mejor’ que hemos leído desde saber que Gallardón quiere enviar a la trena seis años a los administradores de sitios webs de enlaces que vulneren la propiedad intelectual, o a los propietarios de tiendas de venta de chips modificadores de consolas.

Read more...

OJO NUEVO MALWARE QUE EXPLOTA AUTORUN DE WINDOWS

>>  martes, 4 de diciembre de 2012

Descubierto nuevo malware
http://www.cioperu.pe/ 04/12/2012

Varios proveedores de seguridad están advirtiendo a sus clientes de una infección de malware que puede dañar sus computadoras, a través de una falla muy conocido del software AutoRun de Windows, que permite lanzar automáticamente los programas alojados en un DVD o dispositivo USB.

El creciente incremento de infecciones es curioso porque las computadoras Windows 7 y Windows 8 no lanzan archivos autorun.inf, y Microsoft ha presentado dos parches de seguridad para blindar los sistemas más antiguos. Sin embargo, los expertos en seguridad creen que las infecciones están utilizando una combinación de computadoras no parcheadas, que comparten carpetas y archivos a través de redes sociales.

Algunos virus insertados en una memoria USB pueden infectar computadoras que no hayan actualizado los parches de AutoRun. En otros sistemas, la infección puede ocurrir una vez que el malware se aloja en una red compartida y allí es seleccionado por algún usuario. Trend Micro asegura que el malware también está esparciéndose por Facebook.

Otros proveedores están analizando este nuevo malware, incluyendo McAfee, Symantec y Sophos, y resulta curioso que en este caso se esté explotando un error que ya tiene cuatro años de existencia y para el que existen varios parches disponibles. Sophos asegura que la mayoría de las PC corporativas está siendo infectada a través de redes compartidas.

Este último ejemplar de malware descubierto se disfraza como archivo o carpeta en redes compartidas y equipos desmontables, a la vez que oculta los originales. La aplicación también crea un archivo .exe llamado “porno” y “sexy”, y una carpeta llamada “passwords” para atraer a los usuarios a hacer clic sobre ellas, según asegura la compañía Sophos.

Para evitar problemas, los expertos recomiendan deshabilitar AutoRun en todos los sistemas operativos Windows y restringir los permisos de escritura en los archivos compartidos.
Antone Gonsalves, CSO (US)

Read more...

INSEGURIDAD EN SKYPE

>>  martes, 9 de octubre de 2012

Troyano 'secuestra' archivos por Skype
http://america.infobae.com/ 09/10/2012
Se difunde a través del chat mediante un mensaje que contiene un link a una fotografía del perfil. La compañía aconsejó no clickear en enlaces sospechosos

El malware se difunde a través de servicios de mensajería instantánea y es capaz de tomar el control del ordenador. Se distribuye entre los usuarios de Skype mediante el envío del mensaje: "Lol is this your new profile pic?" . 

Si el usuario hace clic sobre este enlace, es direccionado a la descarga del archivo llamado Skype_todaysdate.zip. El zip contiene un único archivo que, al ejecutarse, infecta la computadora con el troyano Dorkbot. 

Una vez que el usuario descomprime este archivo, se ejecutará una versión de este gusano, el cual deja inutilizables los archivos del ordenador. Advierte a las víctimas que se han encriptado sus archivos y que la única forma de desbloquearlos es mediante el pago de un "rescate" de US$ 200. Caso contrario, los archivos serán eliminados.

La compañía de seguridad informática Sophos apuntó que el malware infectó a cerca de 400 usuarios de Skype, con sus productos instalados, en menos de 12 horas.

Skype, por su parte, afirmó que ya se encuentra trabajando para mitigar el impacto del troyano. Además, llamó a los usuarios a que instalen la última versión del software, al tiempo que aconsejó no clickear en enlaces sospechosos.
Dorkbot había afectado a usuarios de Facebook a fines de 2011. En esa oportunidad, al igual que con Skype, el usuario recibía un mensaje que lo invitaba a hacer clic en un link que llevaba a una imagen y que descargaba un troyano en el equipo de la víctima.

Read more...

GOOGLE SIEMPRE GOOGLE AHORA CON ANTIVIRUS

>>  lunes, 10 de septiembre de 2012

Google adquiere la española VirusTotal para luchar contra el malware en la web
http://www.idg.es/ 10/09/2012

VirusTotal es una empresa española especializada en el análisis de archivos y direcciones web sospechosas que ha sido comprada por el buscador para mejorar su tecnología de detección de malware.

VirusTotal es una pequeña empresa española que se había especializado en ofrecer servicios de seguridad online. En concreto, VirusTotal permitía el análisis de URL o archivos que se sospechase que podían estar infectados. En su web aparece una barra en la que se pueden introducir las direcciones o los archivos para su análisis.

El trabajo de VirusTotal en el análisis de direcciones web no ha pasado desapercibido para Google, que ha decidido adquirir la compañía. En su blog oficial, desde VirusTotal han explicado que su objetivo siempre ha sido mejorar la web y Google puede ayudarles a cumplirlo.

“Hemos trabajado duro para asegurar que los servicios que ofrecemos mejoren continuamente. Sin embargo, al ser una empresa pequeña con recursos limitados a veces eso puede ser un reto. Por eso estamos encantados de que Google, un socio desde hace muchos años, haya adquirido VirusTotal”, han explicado desde la compañía de seguridad.

El acuerdo permitirá a esta pequeña empresa española crecer y mejorar. Desde VirusTotalconsideran que se trata de una “gran noticia” para los usuarios y de una muy mala señal “para los generadores de malware”. Ahora que VirusTotal es propiedad de Google, la compañía ha prometido que se seguirán mejorando las herramientas que hasta ahora han utilizado para la detección de malware. Además, Google se ocupará de integrar en su infraestructura las técnicas de VirusTotal para que sus posibilidades estén siempre disponibles.

En cuanto a la organización de la empresa, en VirusTotal han explicado que seguirán trabajando de forma independiente y que respetarán su trabajo con otras compañías.

Autor: Antonio R. García


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP