+54 11 5258-8400
Login

Archivo de la etiqueta: Antivirus

Detectan una vulnerabilidad en Windows que permite tomar el control de los antivirus

antivirus

La falla afecta a todas las versiones del sistema operativo que van desde Xp a Windows 10.

Una nueva vulnerabilidad encontrada en Windows permite a los hackers inyectar archivos DLL maliciosos en cualquier programa. La falla de seguridad fue detectada por investigadores de la firma Cybellum, quienes aseguraron que se encuentran afectadas todas las versiones del sistema operativo de Microsoft, desde XP a la reciente Windows 10. Leer más

Ingenieros de Google descubren una falla de seguridad en uno de los antivirus más populares de Mac

La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.
La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.
La vulnerabilidad exponía a las computadoras de Apple a un software malicioso. El problema ya fue solucionado.

Esta semana, investigadores de seguridad de Google han descubierto una vulnerabilidad en un software antivirus de Mac que – en contra de su propósito – expone su sistema a un software malicioso. Curiosamente, la aplicación fue desarrollada por la misma compañía que descubrió hace algunas semanas un malintencionado malware en la plataforma Pornhub.

Los ingenieros Jason Geffner y Jan Bee encontraron la falla en Endpoint Antivirus 6 de ESET para macOS, desarrollado específicamente para “eliminar todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware” según la descripción de la compañía.

Increíblemente, el software de protección estaba plagado de “filtraciones” que hacían que los usuarios fueran susceptibles a los ataques. Según los investigadores, estos errores permitieron a los atacantes acceder remotamente a los dispositivos mediante la explotación de bibliotecas de análisis de XML obsoletas.

Para ser más específicos, el riesgo provenía de la biblioteca de análisis POCO XML que incluye un código del analizador Expat XML, que sufre de un fallo bien documentado que permitía a los atacantes realizar una “ejecución arbitraria de código a través de contenido XML malformado”.

Esto permitió a los hackers interceptar las solicitudes a la biblioteca y entregar documentos XML maliciosos usando un certificado HTTPS auto-firmado, otorgando a los atacantes privilegios de root en las Macs.

Aunque el informe de vulnerabilidad fue presentado originalmente en noviembre del año pasado, Google le dio a ESET tres meses para solucionar el problema antes de publicar la documentación completa del error a principios de esta semana el 27 de febrero.

ESET ha actualizado su aplicación antivirus y solucionado el problema. En caso de que una Mac ejecute la versión afectada del programa, se puede obtener la última versión (6.4.168.0) del software en el sitio oficial de la compañía.

Cómo implementar seguridad en mi FTP

¿Tuviste algún problema de seguridad en tu sitio? ¿Te hackearon la página? ¿Querés saber qué medidas podés tomar para evitarlos? Acá te pasamos algunas sugerencias.

La seguridad se da del lado del servidor y del usuario. Del lado de ELSERVER te contamos que todos nuestros servicios tienen un servicio de antivirus que revisa en tiempo real cada archivo que subís a tu FTP, detecta si hay alguno infectado y llegado el caso, te prohibe la subida. Pero, ¿qué pasa si el virus no es un archivo en sí mismo sino que es una parte del código dentro de un archivo html o php?

Existe una gran cantidad de virus más complejos que se alojan en las PC y aguardan que el usuario se conecte a su FTP. Cuando el usuario se conecta, el virus puede:

  • Modificar el código de todos los archivos del FTP
  • Robar los datos de acceso (si los guardás para que tu cliente FTP los escriba automáticamente cada vez que te conectás) y después inyectar fragmentos de código destinado a ejecutar diversos procesos maliciosos: desde enviar Spam hasta redirigir a usuarios a sitios de terceros sin su consentimiento.

Estos virus son muy difíciles de detectar para el antivirus del servidor porque los fragmentos de código son órdenes típicas de programación o bien utiliza fragmentos encriptados. Si la computadora del administrador del sitio está infectada, probablemente el virus se esté ejecutando cada vez que se conecta a su FTP. ¿Qué hacer para resolver este problema?

  • Revisá regularmente tu computadora con un antivirus actualizado
  • Evitá guardar las claves de tu FTP en los programas FTP.
  • Ingresá las claves a mano cada vez que te conectes. (Filezilla por ejemplo te permite configurar el ingreso de manera que siempre te pregunte la contraseña)
  • Instalá las últimas actualizaciones de seguridad para aplicaciones como Joomla, WordPress, OSCommerce, Drupal, etcétera.
  • Revisá los permisos de las carpetas de tu sitio: así como las carpetas y archivos de Windows tienen permisos (el famoso “Solo lectura” que te permite sólo leer sin modificar) en Linux también podes activar tres tipos de permisos: Leer, Escribir y Ejecutar. Vos podés definirlos en tu FTP de manera de evitar dar permisos ampliados.
  • Limitá los accesos remotos a tu FTP. Cada usuario FTP que creas es una nueva puerta de entrada a tus archivos desde equipos remotos que pueden ser no seguros: en esas operaciones tus colaboradores sin saberlo pueden estar subiendo malwares que afecten a tu sitio.

La seguridad de tu sitio es muy importante y queremos ayudarte. Tomá vos también tus recaudos y por cualquier consulta, acá estamos! 😉

Tu sitio tiene virus ?

Me acuerdo la época en que los virus se pasaban a través de un diskette. Había algunos inofensivos que te hacían “chistes” con el teclado y algunos inmisericordes que en 2 segundos eran capaces de dejar tu PC inservible más allá de todo arreglo. Igualmente, nada la ganaba al remedio de la abuela, de pasar un imán y después darles formato a los discos nuevos.

Los virus se volvieron de la high-society hoy en día. No alcanza con ser un Virus para ser respetable. Hay que graduarse de Malware, Troyano, Spyware, participar de alguna botnet, robar algún “datito personal”. La realidad es que todos han pasado por un virus al menos una vez. En general, muchas más de las que reconocemos o inclusive de las que nos damos cuenta.

Y ya suficientemente complicado es protegerse de un virus en la propia computadora. Ni soñar cuando los archivos están en otro lado! (como en tu sitio web)
Para resolver esta situación es que hoy estamos presentando una nueva prestación para tus sitios, nuestro sistema de Web Antivirus

La primer corrida en producción detectó más de 600 archivos infectados en la red, dentro de los sitios de nuestros clientes. Poco, para la totalidad de archivos que alojamos; mucho para los pocos sitios que son.

Lo más interesante es la distribución de los virus. Casi 4/5 del total corresponden a un solo virus, que infecta código HTML con Javascript malicioso.

Virus en archivos Web
Virus en archivos Web

Para ver el estado de cada sitio, pueden entrar a Reportes -> Protección Antivirus y podrán ver una lista de todos los archivos actualmente infectados, cuándo y por qué virus.
Nuestra recomendación: BORRARLOS! Lo más probable es que solamente esté malgastando espacio y ancho de banda.

Este servicio es gratuito y está incluído en todos nuestros planes de Grid Hosting y MultiCuenta. La información es actualizada una vez por día y no genera ningún tipo de impacto sobre la velocidad de los sitios.

LAYOUT

SAMPLE COLOR

Please read our documentation file to know how to change colors as you want

BACKGROUND COLOR

BACKGROUND TEXTURE