Entradas

Mostrando entradas de 2013

COBIT 5 – Comparativo con COBIT 4.1 (UPDATE)

Imagen
El pasado 10 de abril de 2012, ISACA publicó oficialmente la nueva versión de COBIT 5, la cual posee algunos cambios en cuanto a cantidad y distribución de procesos respecto a la versión “draft” de Junio 2011, que fue analizada en su momento en un artículo de este blog. En consencuencia, a continuación se actualiza el diagrama de procesos y el mapeo con COBIT 4.1, para que refleje con mayor exactitud la versión de COBIT 5 publicada por ISACA como definitiva y oficial: COBIT - Diagrama de Procesos - Abril 2012 - FrancoITGRC COBIT – Diagrama de Procesos – Abril 2012 – FrancoITGRC Para comenzar el análisis del Framework de COBIT 5, nada mejor que la “big picture” que nos brinda este mapa mental que anticipé en el post anterior: COBIT 5 Mapa Mental Final Abril 2012 por FrancoIT_GRC COBIT 5 Mapa Mental Final Abril 2012 por FrancoIT_GRC (click para ampliar) Una vez apreciada la complejidad de las relaciones entre los distintos elementos que componen el nuevo COBIT 5, voy a pro

Microsoft Security Intelligence Report v15

Imagen
Troyanos, Trojan Downloaders & Droppers y Exploits, son las tres mayores amenazas de seguridad en España, según el informe de seguridad Security Intelligence Report v15 de Microsoft. El informe SIR 15 analizó datos de más de 1.000 millones de sistemas en todo el mundo, en 100 países, durante el primer semestre del año, presentando una radiografía pormenorizada de las amenazas on-line existentes. El estudio de Microsoft desvela una tasa de ataques en España inferior a la media mundial con dos especímenes destacando por encima del resto: - Win32/Wintrim: Los usuarios afectados por este troyano se encuentran con pop-ups publicitarios orientados según su historial de búsqueda. Este malware puede descargar aplicaciones e incluso enviar información a servidores remotos. - HTML/IframeRef: El segundo malware más detectado en España. Esta amenaza redirige al usuario a sitios web con contenido malicioso. “Las amenazas a las que se enfrentan los dispositivos en la actualidad son c

Guía de buenas prácticas para proteger el Directorio Activo

Imagen
Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las aplicaciones. Sin duda, el Directorio Activo juega un papel crítico en el entorno de TI. En este contexto y para ayudar a las empresas a proteger sus entornos de Directorio Activo, Microsoft IT publicó en junio un documento técnico que os aconsejamos descargar y tener a mano como referencia: "Buenas prácticas para proteger el Directorio Activo" (en inglés: "Best Practices for Securing Active Directory"). Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft IT recomienda tener en cuenta en un entorno de Active Directory típico, entre ellos: - La identificación de las vulnerabilidades - La reducción de la superficie de ataque - La monitorización de los indicadores de compromiso - El desarrollo de un plan de seguridad a

Se cayó WhatsApp y el problema afecta a una gran cantidad de usuarios

Imagen
07-12-2013 En la tarde de este sábado, una gran cantidad de usuarios comenzaron a reportar problemas en WhatsApp, algo que fue expandiéndose y que todavía se desconoce a qué proporción de los miembros del sistema afecta. WhatsApp tiene cerca de 400 millones de usuarios de activos en todo el mundo, y la falla estaría afectando a una gran cantidad de ellos, aunque la compañía no ha indicado exactamente cuál es la proporción afectada. Hace algunos minutos, WhatsApp aprovechó las redes sociales y comunicó lo siguiente de manera oficial en relación al problema: “Nuestro sistema está experimentando una interrupción. Estamos trabajando en ello y esperamos tenerlo reparado en breve.” Actualizado: El servicio comenzó a reestablecerse para la mayoría de los usuarios, aunque aún WhatsApp no comunicó la resolución del problema. Quienes hayan borrado la app y vuelto a instalarla, reportan tener inconvenientes para activar nuevamente WhatsApp vía SMS o llamada, algo que podría demorar m

Programación segura

Luego de leer la ironía de "Cómo escribir código inseguro" [1] sería interesante conocer porqué sucede esto. Durante mis años de desarrollador una de las cosas más interesantes e ilógicas que me ha tocado vivir es el compartir el trabajo con personas que dicen y creen programar porque escriben código en un lenguaje X de programación. Esta no es una crítica a esas personas: es una crítica a todos nosotros los desarrolladores (todavía me sigo colocando en ese grupo). El error es justamente ese: creer que escribir código es programar. En cambio las buenas prácticas de programación dejan muy alejados estos aspectos: cualquiera puede escribir código pero eso no lo transforma en programador (y mucho menos en buen programador). los programadores programan. los buenos programadores programan código seguro. Encontrar programadores que se puedan colocar en el último grupo no se sencillo e incluso, mirando algunos errores (de principiantes) en sistemas actuales, s

Cualquiera puede leer tus conversaciones de WhatsApp

Imagen
Cualquier persona puede leer tus conversaciones de WhatsApp. Lo revela un análisis exhaustivo de protocolo, sistema de seguridad y métodos usados por la compañía para enviar y recibir mensajes. WhatsApp Tus conversaciones de WhatsApp pueden ser leídas. Así de simple pero así de contundente. Da igual si el contenido ahora está cifrado. No es una cuestión de posibilidades, ni una teoría, es una realidad y se puede hacer con las últimas versiones de la aplicación. No es la primera vez que sucede y estoy convencido de que no será la única. WhatsApp es una compañía irresponsable que simplemente se niega a mejorar sus sistemas de seguridad aun cuando son tan populares que se los considera responsables directos de la desaparición del SMS. Thijs Alkemade, un estudiante de ingeniería de sistemas y matemáticas en la Universidad de Utrecht ha analizado a detalle el sistema de cifrado que usa WhatsApp, los aspectos técnicos del funcionamiento de la aplicación y cómo dos errores en la implem

Implicaciones de seguridad en los centros de datos virtualizados

Imagen
Los conceptos que se hallan tras la virtualización de sistemas operativos y aplicaciones no son nuevos. La tasa de adopción de la virtualización, sin embargo, y en especial la de la virtualización de sistemas operativos, ha crecido de forma exponencial en los últimos años. Las máquinas virtuales han mostrado finalmente todo su potencial y se están introduciendo rápidamente en los centros de datos de las empresas y convirtiéndose en una herramienta universal para las personas y grupos de los departamentos de TI de todo el mundo. Pero, ¿qué es exactamente una máquina virtual? VMware define virtualización como "un nivel de abstracción que separa el hardware físico del sistema operativo…". Hoy, normalmente pensamos en las máquinas virtuales dentro del ámbito de una plataforma de hardware que ejecuta múltiples sistemas operativos. Casi siempre, este concepto se implementa en forma de un sistema operativo sobre un dispositivo de hardware (la plataforma host) que ejecuta múltip

Computación en la nube: una vista holística

La implementación de una arquitectura de computación en la nube es lo último en cuanto a control de costes, un alejamiento de las plataformas IT tradicionales para adoptar un entorno alojado dinámico y eficiente. Aunque esta visión basada en costes es la que domina a la hora de que la empresa migre a la nube, no ofrece una imagen completa de la situación. Además del coste, los departamentos buscan implementar arquitecturas en la nube para mejorar la productividad de los trabajadores. Para estos departamentos, el mayor beneficio de un modelo de computación basado en la nube es la capacidad de aplicar las herramientas de IT más rápidamente y de forma más flexible. Los departamentos en línea necesitan más flexibilidad a la hora de presentar sus aplicaciones a los usuarios y poder asignar tales recursos mediante decisiones basadas en costes, pero también en otros factores. Esto supone ver la arquitectura de IT, especialmente la red, de una nueva forma global. Los modelos de computación

Basureros recolectaban datos de smartphones en Londres

Imagen
Los basureros registran la dirección MAC de los equipos con el Wi-Fi encendido como forma de 'traer las cookies de Internet al mundo real'. La semana pasada los londinenses se enteraron que una startup llamada Renew — la que había instalado unos 100 contenedores de basura en la ciudad para los Juegos Olímpicos del 2012 con pantallas digitales para vender avisos publicitarios — estaba monitoreando los celulares de los transeúntes con estos contenedores 'inteligentes'. Alrededor de doce de estas cestas de basura habían sido modificadas para reconocer la dirección MAC de los teléfonos cercanos que tuvieran encendido el Wi-Fi, y de esta forma, "traer las cookies de Internet al mundo real", como lo han descrito los propios creadores de la tecnología. Como era de esperarse los habitantes de Londres mostraron su preocupación ante lo que ellos afirman que es invasión a su privacidad, por lo que las autoridades le pidieron a la empresa "que detengan de inme

Qué tener en cuenta en las métricas de seguridad de la información de OWASP

Imagen
La semana pasada fue publicado por OWASP el documento Application Security, Guide for CISOs que contiene una serie de lineamientos para los encargados de la seguridad en las empresas. Uno de los puntos tratados dentro de esta guía para CISOs tiene que ver con algunas recomendaciones sobre que se debe medir dentro de una empresa en materia de seguridad de la información. Cuando se realizan inversiones en materia de seguridad, puntualmente en seguridad informática, se vuelve complejo justificar este tipo de gastos ante una junta directiva y más si se deben medir los efectos de estos nuevos controles implementados para que no sean vistos como un gasto realizado para el cumplimiento de una normativa. Además para que los planes de seguridad de la información tengan un nivel alto de aceptación es importante demostrar que son eficaces y que tienen un verdadero impacto en la reducción del riesgo en el negocio. En resumen, dentro de las métricas el CISO de la empresa debe asegurarse de

Cibercriminales prefieren datos personales a datos de tarjetas de crédito

Los precios en los mercados negros del cibercrimen están a la baja en cuanto a datos de tarjetas de crédito, en comparación con los datos personales, según un estudio. Los datos personales y los accesos de cuentas bancarias se están abaratando, de acuerdo al estudio realizado por Joe Stewart , director en investigaciones de malware de DELL SecureWorks y por el investigador independiente David Shear. Datos de tarjetas de crédito de usuarios estadounidenses como VISA y MasterCard pueden comprarse por poco mas de 4 dólares, se paga el doble por los datos robados de tarjetas del Reino Unido, Australia y Canadá. La información de las tarjetas de crédito de los EUA contenida en la banda magnética que se encuentra en la parte posterior de la tarjeta alcanza los 12 dólares. Pero estos datos, cuando provenienen de usuarios de la UE o de países asiáticos, pueden ser vendidos por 28 dólares. Los detalles completos de una tarjeta junto con su correspondiente código VBV (verified by Visa) se

9 DE CADA 10 APPS MÓVILES SON VULNERABLES A ATAQUES

Imagen
OFRECER ACCESO A FUENTES DE INFORMACIÓN PRIVADA O CARECER DE LAS MEDIDAS DE SEGURIDAD ADECUADAS FRENTE A LOS ATAQUES SON ALGUNAS DE LAS VULNERABILIDADES A LAS QUE, SEGÚN UN ESTUDIO DE HP, ESTÁN EXPUESTAS LA GRAN MAYORÍA DE LAS APLICACIONES MÓVILES DISPONIBLES. HP dio a conocer los resultados de un estudio que, tras analizar más de 2 mil 100 aplicaciones móviles de más de 600 empresas, determina que las aplicaciones móviles representan una amenaza a la seguridad real. De hecho, nueve de cada diez aplicaciones móviles presentan vulnerabilidades. De acuerdo con el estudio, 97% de las aplicaciones móviles probadas daban acceso a al menos una fuente de información privada de un dispositivo, incluyendo listas de contactos personales y páginas web de redes sociales, mientras que 86% de esas aplicaciones no contaban con medidas de seguridad adecuadas para protegerlas de los ataques más habituales. Por otra parte, 75% de las aplicaciones no utilizaban técnicas de cifrado adecuadas para alm

Facebook permite ver la lista de amigos "privada"

Imagen
Irene Abezgauz, un investigador de seguridad del Centro de investigación de Quotium ha encontrado una vulnerabilidad en Facebook que permite ver la lista de amigos de los usuarios , aunque el usuario haya establecido esa información como privada. El exploit abusa de la función de "Personas que tal vez conozcas" en Facebook, que sugiere nuevos amigosen base a conexiones mutuas y otros criterios como la educación o el trabajo. ¡Este hack es muy sencillo! Lo que se tendría que hacer es crear un perfil falso de Facebook y luego enviar una solicitud de amistad a su objetivo. Incluso si el usuario objetivo nunca acepta la solicitud, el atacante puede ver la lista de amigos de esa persona a través de la función de "gente que tal vez conozcas". Facebook dice que "un atacante no tienen forma de saber si los amigos sugeridos representan o no la lista completa del usuario. Puede ver cientos de sugerencias y no saber cuales son los reales, sólo es un 80%". Por

Revelan orden judicial que permitió masivo programa de vigilancia de la NSA

Imagen
La orden judicial fue realizada por un tribunal secreto bajo la ley FISA (Ley de Vigilancia de la Inteligencia Extranjera). Este lunes se reveló la orden judicial de la corte secreta bajo la ley FISA (siglas de 'Foreign Intelligence Surveillance Act') que autorizó el masivo programa de vigilancia de la Agencia de Seguridad Nacional (NSA), como también la revelación de la preocupación del juez que la NSA violaría los límites del programa de forma "contínua y sistemática". Los documentos están muy censurados y sin ningún tipo de fecha, los que revelarían los argumentos para permitir la masiva recolección de todo tipo de categorías de información por parte de la NSA siempre y cuando no incluyan el contenido de la llamada o de un mensaje. Entre otros, esto incluso incluiría la dirección del correo electrónico porque "no son parte del contenido del correo". Si bien la orden fue realizada bajos las leyes utilizadas para espiar telefónicamente a determinados

El supercomputador de Amazon, entre los 100 más rápidos del mundo

Imagen
26.496 núcleos Velocidad máxima teórica de 593,9 teraflop/s 106 TB de memoria La lista de los 500 ordenadores más rápidos del mundo está en constante evolución. En la última enumeración realizada, el supercomputador de Amazon alcanzó la posición número 64 coronándose como una de las novedades más importantes. Para alcanzar esta posición, el supercomputador de Amazon necesitó 26.496 núcleos que le han permitido llegar a procesar casi medio petaflop por segundo. Su anterior registro, en 2011, se quedó en 240,1 teraflops por segundo y ahora mismo se sitúa en la posición número 165. Teóricamente el supercomputador de Amazon podría llegar a manejar 593,9 teraflop/s pero su registro fue de 484,2 teraflop/s. El resto de características técnicas son de las que dejan los ojos abiertos un buen rato: 106 TB de memoria Conexión 10 Gigabit Ethernet Uso de instancias "c3.8xlarge" Procesadores Intel Xeon E5-2680 V2 con 16 núcleos y 2,8 GHz Pero más allá de las especificaciones

T-1000, Botnet basadas en el navegador

Imagen
egún informan en Incapsula se ha detectado un ataque DDoS basado en el browser y lo han denominado con el simpático nombre de T-1000. La botnet está formando por miles de navegadores ejecutando copias de PhantomJS, una herramienta de desarrollo que utiliza un navegador con plena capacidad de navegación pero sin interfaz de usuario, sin botones, sin barra de direcciones, etc. Originalmente el objetivo de PhantomJS es la automatización y monitorización de sitios pero utilizado de esta manera se ha transformado en una herramienta de ataque. El ataque actual ha durado más de 150 horas, durante las cuales se han registrado más de 180.000 IPs atacando desde todo el mundo. En términos de volúmenes, el ataque alcanzó a 6.000 hits/segundo y un promedio de +690.000.000 visitas diarias. El número de IPs, así como su variedad geográfica, inicialmente llevó a creer que podría tratarse de un esfuerzo coordinado, que involucraría a más de una botnet. Durante la duración del ataque se vieron 861

Ciberdelincuentes realizan 9 de cada 10 intentos de conexión a sitios

Imagen
Intrusos y ciberdelincuentes intentan detectar vulnerabilidades en sitios web para acceder a la cuenta de administrador. Diario TI 12/11/13 9:17:49 Según investigación realizada por la empresa de seguridad informática Incapsula entre 1000 sitios web analizados durante un periodo de 3 meses, sólo 20.300 intentos de inicio de sesión (login) fueron exitosos, de un total de 1,4 millones. La mayoría de los intentos de conexión fueron realizados por herramientas automatizadas y robots, y no por individuos. El material analizado por Incapsula indica que el 94 por ciento de todos los intentos de inicio de sesiones; es decir 9 de cada 10, corresponde a tales herramientas, que recorren Internet en búsqueda de páginas inseguras, intentando detectar vulnerabilidades o agujeros de seguridad que les permitan ingresar a los sitios y hacerse del control de éstos. En la mayoría de los casos se trata de intrusiones de tipo “fuerza bruta”; es decir, programas que digitan un gran número de nomb

F-Secure: “Malware de Android se encamina hacia la comoditización”

Imagen
Según el informe de F-Secure Labs, las amenazas móviles continúan incrementando su complejidad y crece la preocupación por la privacidad de datos. Diario TI 12/11/13 14:22:06 En el tercer trimestre del año se han descubierto 259 familias de amenazas móviles y variantes de las ya existentes. Según el estudio de F-Secure sobre amenazas móviles julio-septiembre 2013, 252 de ellas fueron en Android y 7 en Symbian. Si se compara con el segundo trimestre, se puede observar un crecimiento sostenido de amenazas en dispositivos móviles con Android y una comoditización del malware. Junto con la aparición un nuevo conjunto de herramientas en julio, la carpeta Androrat APK, que simplifica el proceso de inserción de código malicioso en aplicaciones legítimas de Android. En lo que refiere al incremento en la complejidad del malware en Android, el informe señala que en la actualidad una de cada cinco amenazas móviles es un bot. Sin embargo, gracias las medidas de seguridad establecidas por Go

Nuevas normas de la UIT en la seguridad

Imagen
Los miembros de la UIT han acordado nuevas normas internacionales (Recomendaciones UIT-T) que describen las consideraciones de seguridad esenciales para la computación en nube y, crucial para la conservación a largo plazo y la utilidad de los recursos basados ​​en IP, un "marco para el descubrimiento de información de gestión de identidad" para permitir interoperabilidad entre sistemas de información heterogéneos. Recomendación UIT-T X.1600 "marco de seguridad para la computación en la nube", después de haber llegado a la aprobación de la primera etapa («determinado») y ahora sometido a una revisión final, describe las amenazas de seguridad en el entorno de computación en la nube y, a través de una metodología de marco. UIT-T X.1600 actuará como un 'manual' guia para la futura normalización de las técnicas de mitigación de riesgo identificados, y además proporciona una referencia de implementación de seguridad en la nube a nivel de sistemas. Recomendaci

Guía de doble autenticación

Imagen
La Doble Autenticación es una metodología que agrega una capa de protección al sistema clásico de identificación de usuario y contraseña, y contribuye a la seguridad de las cuentas, especialmente frente a contraseñas débiles e iguales en distintos servicios. El objetivo de esta guía es poder comprender de qué se trata la Doble Autenticación, y explicar el modo de activarla en los servicios más populares como Gmail, Facebook, Twitter y otros. Descargar guia aqui Fuente: EsEt

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Imagen
Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas obtenidas fueron utilizadas para ingresar a sistemas bancarios de algunas de las víctimas y transferir alrededor de 100 mil dólares, según afirman los cibercriminales en su cuenta de Twitter. Mediante la utilización de la técnica SQL injection, un servidor vulnerable del proveedor de servicios de Internet Sebastian, de California, fue atacado para obtener los datos de sus usuarios. El ataque pudo ser perpetrado en cuestión de minutos gracias a la automatización con la herramienta sqlmap, la cual busca posibles ataques y los aplica, volcando la estructura y contenido de las bases de datos. Posteriormente el grupo subió un video demostrando no sólo el ataque al ISP, sino también el acceso a las cuentas bancarias de algunos clientes. En la siguiente imagen se observa una captura de dicho vi

Enorme cantidad de Labs para Test de Penetración

Imagen
Recientemente estaba reuniendo algunos materiales de desarrollo para miembros noveles de mi equipo y me frustré un poco hora tras hora en la búsqueda y recolección de materiales. (De repente ¡algo increíble apareció!) Ese algo (para quienes recuerden de mi archivo de casos de aventuras) aparentemente tiene una gran cantidad de cosas que usa en sus cursos y me dejó enlace al sitio de Aman Hardikar con un aparentemente ilimitado mapa mental de bondades de test de penetración. Esta es una de la lista más completas disponible de enlaces a programas de laboratorios para test de penetración que uno nunca va a encontrar. La tabla al final de la página tiene enlaces bien categorizados para laboratorios para: Sistemas Operativos vulnerables Aplicaciones Web vulnerables Sitios de pruebas de seguridad Sitios para mejorar habilidades de hacking Sitios de CTF y ¡mucho más! Diríjase aquí al sitio de Aman. Fuente: Segu-Info

Recomendaciones: BackTrackAcademy

Imagen
BackTrackAcademy o BTA es una comunidad sin fines de lucro en donde podrás crear, aportar y compartir todos los conocimientos relacionados con la seguridad informática disfrutando y realizando pruebas de penetración mediante la distribución de Linux Backtrack/Kali. Actualmente dispone de miembros y colaboradores de varios países de LATAM que participan activamente publicando noticias y fantásticos manuales y tutoriales (no os perdáis por ejemplo el curso de Python) . Además están organizando hangout y retos de hacking gratuitos que os ofrecerán la posibilidad de aprender jugando. Así que no lo dudes y echa un vistazo a: http://backtrackacademy.com/ http://twitter.com/BackTrackAcadem https://www.facebook.com/BackTrackAcademy?fref=ts Fuente: Hack Players

Esquema de seguridad virtual de Fortinet se expande

Fortinet anunció la expansión de su ecosistema de seguridad virtual que ahora soporta Windows Server Hyper-V de Microsoft, así como la infraestructura de virtualización basada en Kernel, Kernel-based Virtual Machine (KVM). Diseñado para centros de datos, MSSPs, proveedores de servicios en la nube y para grandes empresas que construyen infraestructuras privadas en la nube, el ecosistema de seguridad virtual de Fortinet ofrece servicios de seguridad críticos entre instancias de equipos virtuales. Adicionalmente, brinda una administración centralizada de infraestructuras físicas y virtualizadas a través de un acercamiento de gestión centralizada. Este anuncio acompaña la noticia que Fortinet dio durante el VMworld el pasado mes de agosto donde la compañía demostró la integración de la plataforma NSX de virtualización de redes anunciada recientemente por VMware. Esta plataforma ofrece la aplicación y comunicación de políticas de seguridad a lo largo y entre cargas de trabajo físicas y

Formas gratuitas y fáciles de hacer respaldos rápidos

El primer paso -y el que consume más tiempo- de la limpieza de datos gratuita es decidir el criterio que quiere para la limpieza y lo que quiere hacer con ello. El próximo paso es el decidir qué es lo que quiere hacer con diferentes tipos de archivos y entonces decidir el criterio para temas tales como la longitud de retención para diferentes categorías. Puede acontecer que todos esos JPEGs que llenan todos nuestros discos no son más que colecciones de fotos no deseadas, por ejemplo, pero simplemente prohibir que se incluyan JPEGs en los respaldos puede crear más problemas de los que resuelve. Tal vez sea mejor usar una formula de almacenamiento de una sola ocasión para todos los diagramas guardados en formato JPEG, antes que intentar borrar los JPEG de un plumazo. También, como es normalmente el caso con cualquier cosa que directamente afecta a sus usuarios finales, hay cierta cantidad de ingeniería social incluida en llevar a cabo cambios y buscar información como una importante

Octubre: el mes de la concienciación en ciberseguridad

ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, ha escogido octubre como el mes de la ciberseguridad, bajo el lema “Be aware, Be secure”. ENISA ha reunido a... ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, ha escogido octubre como el mes de la ciberseguridad, bajo el lema “Be aware, Be secure”. ENISA ha reunido a veinticinco países para que hablen sobre este concepto tan importante hoy en día, pretendiendo así suscitar el interés que se merece y conseguir que las empresas europeas sean conscientes que la seguridad informática no es cosa de niños. El último informe presentado por Kaspersky Lab sobre “Riesgos globales en seguridad corporativa” explica que más del 96% de las empresas españolas han sido víctimas de ciberdelitos en este último año, superando la cifra mundial que asciende a un 91%. Sólo un 7% de estas empresas son conscientes de estos hechos, mientras que un 87% no ven los peligros a los que se enfrentan diariament

Hesperbot: un nuevo troyano bancario avanzado

Imagen
La siguiente publicación es una traducción y adaptación del post “Hesperbot – A new, Advanced Banking Trojan in the wild” escrito por Robert Lipovsky y publicado en We Live Security. Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing que son muy realistas, tomando como objetivo del mismo a sitios de organizaciones de gran reputación para incrementar la tasa de éxito del código malicioso. ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también ponemos a disposición el whitepaper para su descarga. ¿Cómo se descubrió? A mediados del mes de Agosto, descubrimos una campaña de propagación de malware en Repúbl