Malware


258 artículos

Malware

Las trampas del malware "consciente" y cómo detectar su comportamiento

Las trampas del malware "consciente" y cómo detectar su comportamiento

Malware

Las trampas del malware "consciente" y cómo detectar su comportamiento

La virtualización empieza a ser insuficiente considerando que nos enfrentamos a malware cada vez más "consciente" de técnicas de sandboxing. Una de las charlas Virus Bulletin esta semana estuvo relacionada con las principales estrategias utilizadas en los códigos maliciosos para detectar los sandbox y las consecuencias en los resultados de los análisis.

Camilo Gutiérrez Amaya26 Sep 2014


Malware

Análisis: detectando virtualización con instrucciones x86

Análisis: detectando virtualización con instrucciones x86

Malware

Análisis: detectando virtualización con instrucciones x86

Hace algún tiempo estuvimos analizando en este blog un archivo malicioso que contaba con ciertas técnicas de anti-VM para ocultar sus verdaderas intenciones al ser ejecutado en entornos virtualizados. Hoy veremos otras técnicas no tan comunes pero igualmente efectivas, basadas en instrucciones especiales de la arquitectura x86.

Matías Porolli24 Sep 2014


Malware

Un script de Python para ver strings cifradas

Un script de Python para ver strings cifradas

Malware

Un script de Python para ver strings cifradas

Analizaremos una forma automatizada de extraer las strings de Python e Immunity Debugger.

Matías Porolli09 Sep 2014


Malware, Ransomware

TorrentLocker ahora ataca con phishing utilizando Royal Mail

TorrentLocker ahora ataca con phishing utilizando Royal Mail

Malware, Ransomware

TorrentLocker ahora ataca con phishing utilizando Royal Mail

Falsas páginas para el rastreo de envíos por Royal Mail distribuyen TorrentLocker, ransomware que se propaga mediante mensajes de spam que contienen un vínculo a una página de phishing.

Marc-Etienne M.Léveillé09 Sep 2014


Malware

Malware al descargar fotos de Jennifer Lawrence

Malware al descargar fotos de Jennifer Lawrence

Malware

Malware al descargar fotos de Jennifer Lawrence

Una aplicación que simula descargar las fotos de Jennifer Lawrence contiene una variante de Win32/Fynlosky, un backdoor que permite el control remoto de los sistemas infectados.

Pablo Ramos02 Sep 2014


Malware

¿El análisis masivo podría predecir nuevas víctimas de malware?

¿El análisis masivo podría predecir nuevas víctimas de malware?

Malware

¿El análisis masivo podría predecir nuevas víctimas de malware?

El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas

Camilo Gutiérrez Amaya21 Aug 2014


Malware

¿Cómo realizar un análisis de malware que evita la virtualización?

¿Cómo realizar un análisis de malware que evita la virtualización?

Malware

¿Cómo realizar un análisis de malware que evita la virtualización?

La forma más sencilla de analizar un archivo malicioso consiste en ejecutarlo en un entorno controlado y observar los resultados. A tales efectos, la utilización de máquinas virtuales se hace vital, ya que permite la recuperación casi instantánea del estado inicial de la máquina. Por ello, en diversas ocasiones el malware incluye mecanismos para detectar si está siendo ejecutado en un entorno virtualizado, situación ante la cual modifica su camino de ejecución para esconder su verdadero comportamiento. Hoy analizaremos algunas de estas técnicas mediante un caso práctico.

Matías Porolli20 Aug 2014


Malware

Un enfoque práctico para la detección de actividad C&C

Un enfoque práctico para la detección de actividad C&C

Malware

Un enfoque práctico para la detección de actividad C&C

Un sistema de detección proactiva de canales de comunicación C&C puede brindar grandes beneficios a la hora de identificar fallas en nuestro sistema y vectores de ataque recurrentes. En este post veremos el resultado de aplicar un esquema del estilo.

Denise Giusto Bilić18 Aug 2014


Malware, Investigaciones

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Malware, Investigaciones

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.

Robert Lipovsky13 Aug 2014