Malware


260 artículos

Malware

Tras las pistas del crimen: análisis de memoria volátil en Android

Tras las pistas del crimen: análisis de memoria volátil en Android

Malware

Tras las pistas del crimen: análisis de memoria volátil en Android

A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.

Denise Giusto Bilić03 Aug 2015


Malware, Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express: analizando un kit de herramientas de espionaje

Malware, Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.

Robert Lipovsky30 Jul 2015


Malware

Liberpy v3: los atacantes no se quedan de brazos cruzados

Liberpy v3: los atacantes no se quedan de brazos cruzados

Malware

Liberpy v3: los atacantes no se quedan de brazos cruzados

Como consecuencia del sinkhole realizado en la Operación Liberpy, los atacantes no se quedaron de brazos cruzados y ya lanzaron la versión 3 del código malicioso.

Diego Perez29 Jul 2015


Malware

Análisis de Win32/TrojanDownloader.Banload

Análisis de Win32/TrojanDownloader.Banload

Malware

Análisis de Win32/TrojanDownloader.Banload

Mostramos el análisis de un malware que roba información bancaria combinado con Ingenieria Social para infectar usuarios en Brasil.

Ignacio Pérez27 Jul 2015


Malware

Falsos activadores de Windows y sus consecuencias en el sistema

Falsos activadores de Windows y sus consecuencias en el sistema

Malware

Falsos activadores de Windows y sus consecuencias en el sistema

Análisis de un activador no licenciado de Windows que dice ser gratuito pero que no es tal, instalando aplicaciones no deseadas para el usuario.

Matías Porolli24 Jul 2015


Malware

Cómo identificar archivos DLL maliciosos con análisis estático

Cómo identificar archivos DLL maliciosos con análisis estático

Malware

Cómo identificar archivos DLL maliciosos con análisis estático

En esta entrada comprenderemos cómo extraer de manera estática información de archivos DLL maliciosos durante el análisis de malware.

Ignacio Pérez03 Jul 2015


Malware

Más troyanos móviles: autopsia de un androide espía

Más troyanos móviles: autopsia de un androide espía

Malware

Más troyanos móviles: autopsia de un androide espía

Veamos cómo hacen los troyanos móviles para robar información de la víctima y cómo es que esta información cae en manos de los atacantes.

Denise Giusto Bilić04 May 2015


Malware, Recursos y Herramientas

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Malware, Recursos y Herramientas

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Sulo es una pintool capaz de estudiar en tiempo real la ejecución de archivos Flash. Resulta útil cuando detectamos empaquetado, ofuscación y/o cifrado.

Denise Giusto Bilić13 Apr 2015


Malware, Recursos y Herramientas

Examinando estructuras de redes maliciosas con Malcom

Examinando estructuras de redes maliciosas con Malcom

Malware, Recursos y Herramientas

Examinando estructuras de redes maliciosas con Malcom

Malcom es una herramienta que sirve al análisis del tráfico de red, ayudando a la identificación de nodos maliciosos. Veamos en este post cómo utilizarla.

Denise Giusto Bilić03 Apr 2015