Nombre: a variant of Win32/Injector.BZ trojan
Riesgo en el mes: Normal
Intervalo: 2011-01
Detectado por primera vez en el mes: 2011-01-05 09:17
Detectado por última vez en el mes: 2011-01-27 01:51
Cantidad de muestras detectadas en el mes: 47 099
Mes: 2011-01
Fecha más activa en el mes: 2011-01-10
Promedio de infección (2011-01-10): 0.036 %
domingo, 6 de marzo de 2011
miércoles, 2 de marzo de 2011
Facebook enjuicia a tres spammers que ofrecían servicios inventados
Facebook ha iniciado un juicio contra dos individuos y una empresa acusados de violar la ley y los términos de uso del sitio al promover sus productos, estafar a sus usuarios y difundir programas malintencionados.
La red social afirma que Steven Richter, Jason Swan y Max Bounty Inc. “usaron Facebook para ofrecer productos y servicios atractivos, pero inexistentes”. Se cree que los acusados obligaron a los usuarios a “enviar spam a sus amigos, subscribirse de forma automática a servicios para teléfonos móviles o compartir información personal” para participar en ofertas fraudulentas.
Esto no sólo viola los términos de uso de Facebook, también es una violación del acta CAN-SPAM, que controla la publicidad engañosa y no solicitada en Internet.
Facebook cree que Steven Richter creó más de 40 páginas fraudulentas en Facebook que utilizó para ganar dinero entre diciembre de 2009 y marzo de 2010. Antes de mostrar el producto que interesaba a los usuarios, Richter los redirigía a una serie de sitios intermediarios que le pagaban una comisión por conseguir visitantes.
Richter empleaba programas maliciosos para impulsar sus campañas publicitarias. Uno de los productos inventados más populares que ofrecía eran cuentas “Facebook GOLD” para usuarios “selectos” de Facebook.
Otro de los acusados, Jason Swan, creó 27 cuentas de Facebook falsas, 13 páginas en el sitio y múltiples aplicaciones para la red social. Swan también ganaba dinero por dirigir visitantes a sitios de Internet específicos. Uno de los servicios inexistentes de Swan que más atrajo a sus víctimas fue el botón “no me gusta” que complementaba al actual botón “me gusta” de Facebook.
Por último, se cree que la empresa canadiense Max Bounty Inc. difundió mensajes spam en los que falsificó el logo de Facebook y se hizo pasar por la red social para convencer a los internautas de que compren tarjetas pre-pagadas de tiendas, iPads, y otros productos.
“Nos comprometemos a seguir utilizando la ley para que los spammers entiendan que no son bienvenidos en Facebook”.
La red social afirma que Steven Richter, Jason Swan y Max Bounty Inc. “usaron Facebook para ofrecer productos y servicios atractivos, pero inexistentes”. Se cree que los acusados obligaron a los usuarios a “enviar spam a sus amigos, subscribirse de forma automática a servicios para teléfonos móviles o compartir información personal” para participar en ofertas fraudulentas.
Esto no sólo viola los términos de uso de Facebook, también es una violación del acta CAN-SPAM, que controla la publicidad engañosa y no solicitada en Internet.
Facebook cree que Steven Richter creó más de 40 páginas fraudulentas en Facebook que utilizó para ganar dinero entre diciembre de 2009 y marzo de 2010. Antes de mostrar el producto que interesaba a los usuarios, Richter los redirigía a una serie de sitios intermediarios que le pagaban una comisión por conseguir visitantes.
Richter empleaba programas maliciosos para impulsar sus campañas publicitarias. Uno de los productos inventados más populares que ofrecía eran cuentas “Facebook GOLD” para usuarios “selectos” de Facebook.
Otro de los acusados, Jason Swan, creó 27 cuentas de Facebook falsas, 13 páginas en el sitio y múltiples aplicaciones para la red social. Swan también ganaba dinero por dirigir visitantes a sitios de Internet específicos. Uno de los servicios inexistentes de Swan que más atrajo a sus víctimas fue el botón “no me gusta” que complementaba al actual botón “me gusta” de Facebook.
Por último, se cree que la empresa canadiense Max Bounty Inc. difundió mensajes spam en los que falsificó el logo de Facebook y se hizo pasar por la red social para convencer a los internautas de que compren tarjetas pre-pagadas de tiendas, iPads, y otros productos.
“Nos comprometemos a seguir utilizando la ley para que los spammers entiendan que no son bienvenidos en Facebook”.
Microsoft alerta sobre un “sorprendente” aumento de ataques a Java
Microsoft ha alertado al público sobre el surgimiento de una “ola sin precedentes” de exploits para atacar vulnerabilidades en el código de programación Java.
Holly Stewart, analista de Microsoft, afirmó que había descubierto el fenómeno mientras recolectaba datos para noveno volumen del Informe de inteligencia acerca de la seguridad de Microsoft.
Stewart explicó en el blog de Microsoft que en los últimos meses la cantidad de exploits para Java ha aumentado de algunos cientos de miles a más de 6 millones. Esta cifra también es mucho mayor que los casi 100.000 exploits para Adobe que se detectaron al mismo tiempo.
La mayoría de los ataques explotan tres vulnerabilidades conocidas de Java que llevan meses parchadas.
La vulnerabilidad más explotada es la denominada CVE-2008-5353 por el “diccionario” de vulnerabilidades CVE (Common Vulnerabilities and Exposures), que es el blanco de más de la mitad de los ataques. Esta vulnerabilidad es una falla de deserialización en Java Runtime Environment que permite la ejecución remota de código en navegadores con Java de varias plataformas, como Windows, Linux, y Mac OS X.
En segundo lugar se encuentra CVE-2009-3867, que permite que los atacantes introduzcan código maliciosos usando URLs demasiado largos. La tercera vulnerabilidad, conocida como CVE-2010-0094, es la menos atacada y tiene características similares a CVE-2008-5353.
“Java es omnipresente y, como solía suceder con los navegadores y los lectores de documentos como Adobe Acrobat, a los usuarios no se les ocurre actualizarlo. Java opera en segundo plano para hacer más visible el trabajo de otros componentes (…). Ahora debemos decidir qué hacer con esta tecnología omnipresente que los atacantes han comenzado a explotar”.
Fuentes:
'Unprecedented wave' of Java exploits hits users, says Microsoft Computerworld
Microsoft warns of "unprecedented" Java exploitation SC Magazine
Java exploits have skyrocketed, Microsoft researcher says NetworkWorld
Holly Stewart, analista de Microsoft, afirmó que había descubierto el fenómeno mientras recolectaba datos para noveno volumen del Informe de inteligencia acerca de la seguridad de Microsoft.
Stewart explicó en el blog de Microsoft que en los últimos meses la cantidad de exploits para Java ha aumentado de algunos cientos de miles a más de 6 millones. Esta cifra también es mucho mayor que los casi 100.000 exploits para Adobe que se detectaron al mismo tiempo.
La mayoría de los ataques explotan tres vulnerabilidades conocidas de Java que llevan meses parchadas.
La vulnerabilidad más explotada es la denominada CVE-2008-5353 por el “diccionario” de vulnerabilidades CVE (Common Vulnerabilities and Exposures), que es el blanco de más de la mitad de los ataques. Esta vulnerabilidad es una falla de deserialización en Java Runtime Environment que permite la ejecución remota de código en navegadores con Java de varias plataformas, como Windows, Linux, y Mac OS X.
En segundo lugar se encuentra CVE-2009-3867, que permite que los atacantes introduzcan código maliciosos usando URLs demasiado largos. La tercera vulnerabilidad, conocida como CVE-2010-0094, es la menos atacada y tiene características similares a CVE-2008-5353.
“Java es omnipresente y, como solía suceder con los navegadores y los lectores de documentos como Adobe Acrobat, a los usuarios no se les ocurre actualizarlo. Java opera en segundo plano para hacer más visible el trabajo de otros componentes (…). Ahora debemos decidir qué hacer con esta tecnología omnipresente que los atacantes han comenzado a explotar”.
Fuentes:
'Unprecedented wave' of Java exploits hits users, says Microsoft Computerworld
Microsoft warns of "unprecedented" Java exploitation SC Magazine
Java exploits have skyrocketed, Microsoft researcher says NetworkWorld
Suscribirse a:
Entradas (Atom)