Malware


260 artículos

Malware

Un caso práctico de inyección de código malicioso

Un caso práctico de inyección de código malicioso

Malware

Un caso práctico de inyección de código malicioso

Mediante la modificación de una llave del registro de Windows, agregando el valor AppInit_DLLs, puede lograrse la inyección de código malicioso en casi cualquier proceso. Hoy quiero mostrarles un ejemplo práctico de su uso.

Matías Porolli16 Oct 2014


Malware

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Malware

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Analizaremos el comportamiento de VBS/Agent.NDH, una amenaza que se propaga vía dispositivos USB y se autoreplica.

Diego Perez09 Oct 2014


Malware

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Malware

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Detectamos un malware que busca aprovecharse de las características programables de las macros en Microsoft Office. Conoce los detalles de nuestro análisis.

Josep Albors02 Oct 2014


Malware

Las trampas del malware "consciente" y cómo detectar su comportamiento

Las trampas del malware "consciente" y cómo detectar su comportamiento

Malware

Las trampas del malware "consciente" y cómo detectar su comportamiento

La virtualización empieza a ser insuficiente considerando que nos enfrentamos a malware cada vez más "consciente" de técnicas de sandboxing. Una de las charlas Virus Bulletin esta semana estuvo relacionada con las principales estrategias utilizadas en los códigos maliciosos para detectar los sandbox y las consecuencias en los resultados de los análisis.

Camilo Gutiérrez Amaya26 Sep 2014


Malware

Análisis: detectando virtualización con instrucciones x86

Análisis: detectando virtualización con instrucciones x86

Malware

Análisis: detectando virtualización con instrucciones x86

Hace algún tiempo estuvimos analizando en este blog un archivo malicioso que contaba con ciertas técnicas de anti-VM para ocultar sus verdaderas intenciones al ser ejecutado en entornos virtualizados. Hoy veremos otras técnicas no tan comunes pero igualmente efectivas, basadas en instrucciones especiales de la arquitectura x86.

Matías Porolli24 Sep 2014


Malware

Un script de Python para ver strings cifradas

Un script de Python para ver strings cifradas

Malware

Un script de Python para ver strings cifradas

Analizaremos una forma automatizada de extraer las strings de Python e Immunity Debugger.

Matías Porolli09 Sep 2014


Malware, Ransomware

TorrentLocker ahora ataca con phishing utilizando Royal Mail

TorrentLocker ahora ataca con phishing utilizando Royal Mail

Malware, Ransomware

TorrentLocker ahora ataca con phishing utilizando Royal Mail

Falsas páginas para el rastreo de envíos por Royal Mail distribuyen TorrentLocker, ransomware que se propaga mediante mensajes de spam que contienen un vínculo a una página de phishing.

Marc-Etienne M.Léveillé09 Sep 2014


Malware

Malware al descargar fotos de Jennifer Lawrence

Malware al descargar fotos de Jennifer Lawrence

Malware

Malware al descargar fotos de Jennifer Lawrence

Una aplicación que simula descargar las fotos de Jennifer Lawrence contiene una variante de Win32/Fynlosky, un backdoor que permite el control remoto de los sistemas infectados.

Pablo Ramos02 Sep 2014


Malware

¿El análisis masivo podría predecir nuevas víctimas de malware?

¿El análisis masivo podría predecir nuevas víctimas de malware?

Malware

¿El análisis masivo podría predecir nuevas víctimas de malware?

El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas

Camilo Gutiérrez Amaya21 Aug 2014