Malware


258 artículos

Malware

Emotet: "de Latinoamérica con amor"

Emotet: "de Latinoamérica con amor"

Malware

Emotet: "de Latinoamérica con amor"

Analizamos Emotet, una amenaza alojada en servidores de Latinoamérica que apunta a atacar usuarios en Europa del Este.

Diego Perez11 Feb 2015


Malware

Análisis visual de campañas maliciosas: en busca de patrones

Análisis visual de campañas maliciosas: en busca de patrones

Malware

Análisis visual de campañas maliciosas: en busca de patrones

Visualizar archivos es la mejor forma de darnos cuenta qué diferencias o similitudes existen entre diferentes muestras. Con binglide podemos hacerlo.

Camilo Gutiérrez Amaya26 Jan 2015


Malware

Cómo debuggear archivos CPL maliciosos

Cómo debuggear archivos CPL maliciosos

Malware

Cómo debuggear archivos CPL maliciosos

El debugging de archivos CPL maliciosos es un poco más complicado de lo normal, con lo cual debemos tener ciertas consideraciones que analizamos aquí.

Matías Porolli14 Jan 2015


Malware

Hooks en la API de Windows y cómo se roba información

Hooks en la API de Windows y cómo se roba información

Malware

Hooks en la API de Windows y cómo se roba información

Analizaremos las técnicas de hooking de llamadas a la API de Windows utilizadas por código inyectado mediante la modificación de una llave del registro.

Matías Porolli03 Dec 2014


Malware, Investigaciones

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Malware, Investigaciones

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Analizamos una amenaza dirigida a grupos activistas por el Tibet que se aprovechaba de la Cumbre del G20

14 Nov 2014


Malware, Otros temas

Rápido análisis de FinFisher luego de la última filtración de WikiLeaks

Rápido análisis de FinFisher luego de la última filtración de WikiLeaks

Malware, Otros temas

Rápido análisis de FinFisher luego de la última filtración de WikiLeaks

WikiLeaks publicó muestras de malware de espionaje utilizado por gobiernos, conocido como FinFisher y FinSpy. Analizaremos cómo colectan datos, graban audio y video, eliminan archivos y más.

Raphael Labaca Castro20 Oct 2014


Malware

Un caso práctico de inyección de código malicioso

Un caso práctico de inyección de código malicioso

Malware

Un caso práctico de inyección de código malicioso

Mediante la modificación de una llave del registro de Windows, agregando el valor AppInit_DLLs, puede lograrse la inyección de código malicioso en casi cualquier proceso. Hoy quiero mostrarles un ejemplo práctico de su uso.

Matías Porolli16 Oct 2014


Malware

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Malware

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Analizaremos el comportamiento de VBS/Agent.NDH, una amenaza que se propaga vía dispositivos USB y se autoreplica.

Diego Perez09 Oct 2014


Malware

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Malware

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Detectamos un malware que busca aprovecharse de las características programables de las macros en Microsoft Office. Conoce los detalles de nuestro análisis.

Josep Albors02 Oct 2014