SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Nota de Prensa


     Las amenazas informáticas más destacadas de
                 agosto según ESET
        Twitter, una vez más, se convirtió en el principal blanco de ataque. A su vez se ha detectado
        una nueva campaña de infección masiva del gusano Koobface y el primer troyano para
        equipos móviles con sistema operátivo Android

Bogotá, 31 de agosto de 2010 – Durante agosto se descubrieron aplicaciones dañinas
especialmente diseñadas para automatizar la creación de malware del tipo bot administrados por
medio de Twitter. A su vez, según informa la empresa de seguridad informática ESET, ha sido
detectada una nueva campaña de propagación masiva del gusano Koobface a través de técnicas de
Ingeniería Social.

Durante el mes de agosto, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó
sobre la existencia de una nueva aplicación maliciosa denominada TWot Bot que posibilita la
generación de malware para la creación de zombies administradas a través de Twitter. De esta
manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para
descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas
de varios programas, entre ellos, FileZilla.

A través de esta amenaza, detectada por ESET NOD32 como MSIL/TwiBot.A, se establece la
comunicación entre el equipo infectado y el administrador de una botnet.

“Las redes sociales constituyen uno de los canales de propagación de malware más explotados por los
ciberatacantes debido a la masificación del uso de estas plataformas. Por tal motivo si bien es muy
importante contar con una solución de seguridad con capacidades de detección proactiva como ESET
NOD32 Antivirus, la educación y la información son complementos fundamentales para mantenerse a
salvo de estas nuevas amenazas informáticas”, afirmó Sebastián Bortnik, Analista de Seguridad de
ESET Latinoamérica.

Para obtener más información sobre la campaña de infección a través de la generación de perfiles de
Twitter ingrese a: http://blogs.eset-la.com/laboratorio/2010/08/27/twitter-mira-botmasters/

También, a mediados del mes de agosto el equipo de especialistas de ESET Latinoamérica alertó
sobre una nueva campaña de propagación del gusano Koobface que, como ya es habitual en este tipo
de amenazas, utiliza técnicas de Ingeniería Social para infectar el equipo. En esta oportunidad, a
través de una falsa página de YouTube se descarga el gusano que luego de infectar el equipo
descarga otros códigos maliciosos diseñados para efectuar acciones particulares: romper Captcha,
robar contraseñas almacenadas en el sistema, convertir el equipo en un zombi, crear un Proxy,
instalar rogue, entre otros.

“Desde el Laboratorio de Análisis e Investigación de ESET venimos analizando y siguiendo muy de
cerca las actividades fraudulentas de esta amenaza. Koobface es uno de los códigos maliciosos con
mayor tasa de propagación e infección en redes sociales y, periódicamente, inicia nuevos ataques que
pueden perjudicar al usuario desprevenido. De todos modos, cabe destacar que todos los productos
de ESET detectan todas las amenazas que forman parte de esta campaña de Koobface”, concluyó
Bortnik.

Para conocer más sobre este código malicioso puede acceder al Blog de Laboratorio de ESET
Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/12/koobface-sigue-pegando/

Finalmente, otra de las noticias destacadas del mes la constituyó la aparición del primer troyano SMS
para sistemas operativos Android. Este código malicioso, haciéndose pasar por un reproductor
multimedia inofensivo, logra infectar a los equipos móviles que comienzan a enviar mensajes de texto
por SMS a dos números especiales pagos sin el conocimiento ni la aprobación del usuario.

Puede obtener más información sobre el primer troyano SMS para Android ingresando a nuestro Blog
de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/08/10/primer-troyano-sms-para-android/

 “Es importantes destacar, más allá del descubrimiento puntual de este troyano para Android, que
ninguna plataforma está exenta de las amenazas informáticas. Además, a medida que se incremente
el uso de dispositivos móviles y de smartphones la aparición de amenazas para estas plataformas
también se irá incrementando”, comentó Bortnik.

Para más información acerca de los principales ataques informáticos de junio, se puede visitar el
reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para
Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/31/resumen-amenazas-agosto/

Ranking de propagación de malware de ESET en agosto
	
  
El INF/Autorun alcanza el primer puesto con el 7,76 por ciento del total de detecciones. Este malware
es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un
CD, DVD o dispositivo USB, es leído por el equipo.

Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-
la.com/laboratorio/2008/02/06/infautorun/

El Win32/Conficker queda en la segunda posición del ranking con el 4,89 por ciento del total de
detecciones.

Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET
Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/


El Win32/PSW.OnlineGames regresa al tercer lugar con el 3,82 por ciento y es una de las amenazas
con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de
malware.

Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-
la.com/centro-amenazas/1788-jugando-sucio
El Win32/Tifaut alcanza la cuarta posición con el 2.56 por ciento del total de detecciones. El malware
Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al
copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse
automáticamente. El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer
más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información
de los sistemas infectados.

El INF/Conficker trepa a la quinta posición con el 1.61 por ciento del total de detecciones.
La detección INF/Conficker es utilizada para describir una variedad de malware que se propaga junto
con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

Para ver el ranking completo de las diez amenazas más propagadas de agosto se puede visitar el Blog
Corporativo de ESET para Latinoamérica: http://blogs.eset-la.com/corporativo/

                                                      ###
Acerca de ThreatSense.Net

ThreatSense.Net es el servicio de Alerta Temprana de ESET NOD32 Antivirus e indica el porcentaje de
propagación de todos los códigos maliciosos que han sido detectados en los equipos del mundo que tengan
activado este servicio en su antivirus ESET NOD32. Los datos son enviados desde más de 10 millones de equipos
únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos
durante el último mes.

Más información sobre ThreatSense.Net: http://www.eset-la.com/threatsense.net

Acerca de ESET

Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección
de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales en Bratislava,
Eslovaquia, de Coordinación Global en San Diego, California y también sedes en Londres (Reino Unido), Praga
(República Checa), Cracovia (Polonia) y Buenos Aires (Argentina).

Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la
solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las
soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como
resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar
en el Deloitte Technology Fast 500, región Europa, Medio Oriente y África, por cinco años consecutivos.

ESET cuenta también con un largo historial de reconocimientos por parte de prestigiosos laboratorios de la
industria: su solución ESET NOD32 logra más premios de Virus Bulletin que ningún otro producto antivirus
disponible, detectando consistentemente todos las muestras activas (In-the-Wild) sin generar falsos positivos.

Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un
equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y
un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas.

La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas
con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los
usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad
corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio.

Para más información, visite www.eset-la.com

Acerca de FronTech
FronTech es una empresa colombiana constituida a principios de 2003 con el propósito de ofrecer servicios
técnicos de soporte y seguridad informática para empresas y organizaciones. Poco tiempo después de su
nacimiento, descubrió a ESET y su producto estrella, ESET NOD32 Antivirus, como una herramienta para
beneficiar a sus clientes, y se convirtió en distribuidor de éste y los demás productos de la compañía.

Hoy, mediante la Alianza ESET-FronTech, la compañía es el representante de ESET en Colombia y la firma
encargada de brindar soporte y servicio a más de cien canales de distribución de ESET en el país y a
organizaciones usuarias de sus herramientas.


Mayor información:




Nathaly Lurduy Castro
nathaly@mediosydifusion.com
Cel. 318 7356206




En Buenos Aires:
Andrés Tamburi, Gimena Pauletti o Lucía Vilariño
prensa@eset-la.com
Tel. +54 11 4788-9213.

Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en:
http://blogs.eset-la.com/comunicacion/


Copyright © 1997 – 2009. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET.
Otros nombres y marcas son marcas registradas de sus respectivas empresas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus
VirusVirus
Virus
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Seguridad anti hacking
Seguridad anti hacking  Seguridad anti hacking
Seguridad anti hacking
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzon
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Diapositivas
DiapositivasDiapositivas
DiapositivasA2125
 
Getting new blood from old stones: How to get new insights from old data
Getting new blood from old stones: How to get new insights from old dataGetting new blood from old stones: How to get new insights from old data
Getting new blood from old stones: How to get new insights from old dataStephen Cox
 
Ekonomisten Konpetentzia Profesionalak Detektatzeko Azterlana
Ekonomisten Konpetentzia Profesionalak Detektatzeko AzterlanaEkonomisten Konpetentzia Profesionalak Detektatzeko Azterlana
Ekonomisten Konpetentzia Profesionalak Detektatzeko AzterlanaRED ekonomista
 
Producing students without boundaries through degrees of edupunk
Producing students without boundaries through degrees of edupunkProducing students without boundaries through degrees of edupunk
Producing students without boundaries through degrees of edupunkPhil302
 
Diferencia del significado y significante
Diferencia del significado y significanteDiferencia del significado y significante
Diferencia del significado y significanteCristina Reyes Coronel
 
Cra digital literacy_october_2013_bosco
Cra digital literacy_october_2013_boscoCra digital literacy_october_2013_bosco
Cra digital literacy_october_2013_boscoCathybosco
 
Berechnung bankaufsichtlicher Kapitalanforderungen
Berechnung bankaufsichtlicher KapitalanforderungenBerechnung bankaufsichtlicher Kapitalanforderungen
Berechnung bankaufsichtlicher KapitalanforderungenBankenverband
 
Nutrición, por adriana s
Nutrición, por adriana sNutrición, por adriana s
Nutrición, por adriana sadry160810
 
Redes sociales y periodismo
Redes sociales y periodismoRedes sociales y periodismo
Redes sociales y periodismoIsabel Franco
 
Estrategias de c 3 2013
Estrategias de c 3 2013Estrategias de c 3 2013
Estrategias de c 3 2013Pilar Ariza
 
Correo ElectróNico (E Mail)
Correo ElectróNico (E Mail)Correo ElectróNico (E Mail)
Correo ElectróNico (E Mail)Sue Pelman
 
3.5.исэлдлийн зэрэг
3.5.исэлдлийн зэрэг3.5.исэлдлийн зэрэг
3.5.исэлдлийн зэрэгErka Bandi
 
Tipos de campaña coca cola
Tipos de campaña coca colaTipos de campaña coca cola
Tipos de campaña coca colaandrea_arteaga4
 
Sopreascinzas(muitolinda) som3
Sopreascinzas(muitolinda) som3Sopreascinzas(muitolinda) som3
Sopreascinzas(muitolinda) som3rosana carvalho
 
MongoDB Tokyo - Monitoring and Queueing
MongoDB Tokyo - Monitoring and QueueingMongoDB Tokyo - Monitoring and Queueing
MongoDB Tokyo - Monitoring and QueueingBoxed Ice
 
осенние листья(Кузнецова Е.В.)
осенние листья(Кузнецова Е.В.)осенние листья(Кузнецова Е.В.)
осенние листья(Кузнецова Е.В.)kity90
 
Perempuan & politik
Perempuan & politikPerempuan & politik
Perempuan & politikTion Camang
 

Destacado (20)

Upsurge • HOTSHOP
Upsurge • HOTSHOPUpsurge • HOTSHOP
Upsurge • HOTSHOP
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Getting new blood from old stones: How to get new insights from old data
Getting new blood from old stones: How to get new insights from old dataGetting new blood from old stones: How to get new insights from old data
Getting new blood from old stones: How to get new insights from old data
 
Ekonomisten Konpetentzia Profesionalak Detektatzeko Azterlana
Ekonomisten Konpetentzia Profesionalak Detektatzeko AzterlanaEkonomisten Konpetentzia Profesionalak Detektatzeko Azterlana
Ekonomisten Konpetentzia Profesionalak Detektatzeko Azterlana
 
Tips
TipsTips
Tips
 
Producing students without boundaries through degrees of edupunk
Producing students without boundaries through degrees of edupunkProducing students without boundaries through degrees of edupunk
Producing students without boundaries through degrees of edupunk
 
Diferencia del significado y significante
Diferencia del significado y significanteDiferencia del significado y significante
Diferencia del significado y significante
 
Cra digital literacy_october_2013_bosco
Cra digital literacy_october_2013_boscoCra digital literacy_october_2013_bosco
Cra digital literacy_october_2013_bosco
 
Berechnung bankaufsichtlicher Kapitalanforderungen
Berechnung bankaufsichtlicher KapitalanforderungenBerechnung bankaufsichtlicher Kapitalanforderungen
Berechnung bankaufsichtlicher Kapitalanforderungen
 
Nutrición, por adriana s
Nutrición, por adriana sNutrición, por adriana s
Nutrición, por adriana s
 
Redes sociales y periodismo
Redes sociales y periodismoRedes sociales y periodismo
Redes sociales y periodismo
 
Estrategias de c 3 2013
Estrategias de c 3 2013Estrategias de c 3 2013
Estrategias de c 3 2013
 
Correo ElectróNico (E Mail)
Correo ElectróNico (E Mail)Correo ElectróNico (E Mail)
Correo ElectróNico (E Mail)
 
3.5.исэлдлийн зэрэг
3.5.исэлдлийн зэрэг3.5.исэлдлийн зэрэг
3.5.исэлдлийн зэрэг
 
Tipos de campaña coca cola
Tipos de campaña coca colaTipos de campaña coca cola
Tipos de campaña coca cola
 
Cubicado
Cubicado Cubicado
Cubicado
 
Sopreascinzas(muitolinda) som3
Sopreascinzas(muitolinda) som3Sopreascinzas(muitolinda) som3
Sopreascinzas(muitolinda) som3
 
MongoDB Tokyo - Monitoring and Queueing
MongoDB Tokyo - Monitoring and QueueingMongoDB Tokyo - Monitoring and Queueing
MongoDB Tokyo - Monitoring and Queueing
 
осенние листья(Кузнецова Е.В.)
осенние листья(Кузнецова Е.В.)осенние листья(Кузнецова Е.В.)
осенние листья(Кузнецова Е.В.)
 
Perempuan & politik
Perempuan & politikPerempuan & politik
Perempuan & politik
 

Similar a Eset+ +amenazas+agosto+2010

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.MarcoAntoniomm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovicholokivazquez
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesXIMO GOMIS
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Antivirus
AntivirusAntivirus
Antiviruszer07
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoOmal Ewe Perez
 
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomESET Latinoamérica
 

Similar a Eset+ +amenazas+agosto+2010 (20)

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus
VirusVirus
Virus
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes sociales
 
Malware
MalwareMalware
Malware
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptx
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
 

Eset+ +amenazas+agosto+2010

  • 1. Nota de Prensa Las amenazas informáticas más destacadas de agosto según ESET Twitter, una vez más, se convirtió en el principal blanco de ataque. A su vez se ha detectado una nueva campaña de infección masiva del gusano Koobface y el primer troyano para equipos móviles con sistema operátivo Android Bogotá, 31 de agosto de 2010 – Durante agosto se descubrieron aplicaciones dañinas especialmente diseñadas para automatizar la creación de malware del tipo bot administrados por medio de Twitter. A su vez, según informa la empresa de seguridad informática ESET, ha sido detectada una nueva campaña de propagación masiva del gusano Koobface a través de técnicas de Ingeniería Social. Durante el mes de agosto, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una nueva aplicación maliciosa denominada TWot Bot que posibilita la generación de malware para la creación de zombies administradas a través de Twitter. De esta manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas de varios programas, entre ellos, FileZilla. A través de esta amenaza, detectada por ESET NOD32 como MSIL/TwiBot.A, se establece la comunicación entre el equipo infectado y el administrador de una botnet. “Las redes sociales constituyen uno de los canales de propagación de malware más explotados por los ciberatacantes debido a la masificación del uso de estas plataformas. Por tal motivo si bien es muy importante contar con una solución de seguridad con capacidades de detección proactiva como ESET NOD32 Antivirus, la educación y la información son complementos fundamentales para mantenerse a salvo de estas nuevas amenazas informáticas”, afirmó Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica. Para obtener más información sobre la campaña de infección a través de la generación de perfiles de Twitter ingrese a: http://blogs.eset-la.com/laboratorio/2010/08/27/twitter-mira-botmasters/ También, a mediados del mes de agosto el equipo de especialistas de ESET Latinoamérica alertó sobre una nueva campaña de propagación del gusano Koobface que, como ya es habitual en este tipo de amenazas, utiliza técnicas de Ingeniería Social para infectar el equipo. En esta oportunidad, a través de una falsa página de YouTube se descarga el gusano que luego de infectar el equipo descarga otros códigos maliciosos diseñados para efectuar acciones particulares: romper Captcha, robar contraseñas almacenadas en el sistema, convertir el equipo en un zombi, crear un Proxy, instalar rogue, entre otros. “Desde el Laboratorio de Análisis e Investigación de ESET venimos analizando y siguiendo muy de cerca las actividades fraudulentas de esta amenaza. Koobface es uno de los códigos maliciosos con mayor tasa de propagación e infección en redes sociales y, periódicamente, inicia nuevos ataques que pueden perjudicar al usuario desprevenido. De todos modos, cabe destacar que todos los productos de ESET detectan todas las amenazas que forman parte de esta campaña de Koobface”, concluyó Bortnik. Para conocer más sobre este código malicioso puede acceder al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/12/koobface-sigue-pegando/ Finalmente, otra de las noticias destacadas del mes la constituyó la aparición del primer troyano SMS para sistemas operativos Android. Este código malicioso, haciéndose pasar por un reproductor
  • 2. multimedia inofensivo, logra infectar a los equipos móviles que comienzan a enviar mensajes de texto por SMS a dos números especiales pagos sin el conocimiento ni la aprobación del usuario. Puede obtener más información sobre el primer troyano SMS para Android ingresando a nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/08/10/primer-troyano-sms-para-android/ “Es importantes destacar, más allá del descubrimiento puntual de este troyano para Android, que ninguna plataforma está exenta de las amenazas informáticas. Además, a medida que se incremente el uso de dispositivos móviles y de smartphones la aparición de amenazas para estas plataformas también se irá incrementando”, comentó Bortnik. Para más información acerca de los principales ataques informáticos de junio, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/08/31/resumen-amenazas-agosto/ Ranking de propagación de malware de ESET en agosto   El INF/Autorun alcanza el primer puesto con el 7,76 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo. Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset- la.com/laboratorio/2008/02/06/infautorun/ El Win32/Conficker queda en la segunda posición del ranking con el 4,89 por ciento del total de detecciones. Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/ El Win32/PSW.OnlineGames regresa al tercer lugar con el 3,82 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware. Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset- la.com/centro-amenazas/1788-jugando-sucio
  • 3. El Win32/Tifaut alcanza la cuarta posición con el 2.56 por ciento del total de detecciones. El malware Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse automáticamente. El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información de los sistemas infectados. El INF/Conficker trepa a la quinta posición con el 1.61 por ciento del total de detecciones. La detección INF/Conficker es utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático. Para ver el ranking completo de las diez amenazas más propagadas de agosto se puede visitar el Blog Corporativo de ESET para Latinoamérica: http://blogs.eset-la.com/corporativo/ ### Acerca de ThreatSense.Net ThreatSense.Net es el servicio de Alerta Temprana de ESET NOD32 Antivirus e indica el porcentaje de propagación de todos los códigos maliciosos que han sido detectados en los equipos del mundo que tengan activado este servicio en su antivirus ESET NOD32. Los datos son enviados desde más de 10 millones de equipos únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos durante el último mes. Más información sobre ThreatSense.Net: http://www.eset-la.com/threatsense.net Acerca de ESET Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales en Bratislava, Eslovaquia, de Coordinación Global en San Diego, California y también sedes en Londres (Reino Unido), Praga (República Checa), Cracovia (Polonia) y Buenos Aires (Argentina). Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Deloitte Technology Fast 500, región Europa, Medio Oriente y África, por cinco años consecutivos. ESET cuenta también con un largo historial de reconocimientos por parte de prestigiosos laboratorios de la industria: su solución ESET NOD32 logra más premios de Virus Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todos las muestras activas (In-the-Wild) sin generar falsos positivos. Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas. La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio. Para más información, visite www.eset-la.com Acerca de FronTech FronTech es una empresa colombiana constituida a principios de 2003 con el propósito de ofrecer servicios técnicos de soporte y seguridad informática para empresas y organizaciones. Poco tiempo después de su
  • 4. nacimiento, descubrió a ESET y su producto estrella, ESET NOD32 Antivirus, como una herramienta para beneficiar a sus clientes, y se convirtió en distribuidor de éste y los demás productos de la compañía. Hoy, mediante la Alianza ESET-FronTech, la compañía es el representante de ESET en Colombia y la firma encargada de brindar soporte y servicio a más de cien canales de distribución de ESET en el país y a organizaciones usuarias de sus herramientas. Mayor información: Nathaly Lurduy Castro nathaly@mediosydifusion.com Cel. 318 7356206 En Buenos Aires: Andrés Tamburi, Gimena Pauletti o Lucía Vilariño prensa@eset-la.com Tel. +54 11 4788-9213. Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en: http://blogs.eset-la.com/comunicacion/ Copyright © 1997 – 2009. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.