Malware


258 artículos

Malware

Adelantándonos a los atacantes con el análisis dinámico de malware

Adelantándonos a los atacantes con el análisis dinámico de malware

Malware

Adelantándonos a los atacantes con el análisis dinámico de malware

La técnica indicada de análisis dinámico de malware nos puede dar ventaja para conocer el comportamiento de las amenazas y sus tendencias de propagación.

Camilo Gutiérrez Amaya13 Aug 2014


Malware

¿Cómo construir un entorno de pruebas eficiente?

¿Cómo construir un entorno de pruebas eficiente?

Malware

¿Cómo construir un entorno de pruebas eficiente?

Tras discutir las principales consideraciones y comparar emulación con virtualización, sabemos cómo construir un entorno de pruebas adecuado para analizar malware.

Denise Giusto Bilić04 Aug 2014


Malware

Luchando contra strings cifradas

Luchando contra strings cifradas

Malware

Luchando contra strings cifradas

Cuando estamos reverseando aplicaciones maliciosas, a veces todas las strings serán visibles en texto plano. En otros casos, encontraremos porciones cifradas con mayor o menor grado de complejidad. Hoy expondremos un caso de este último tipo y lo analizaremos de forma intuitiva.

Matías Porolli31 Jul 2014


Malware

Virtualización o emulación, esa es la cuestión

Virtualización o emulación, esa es la cuestión

Malware

Virtualización o emulación, esa es la cuestión

Al preguntarnos cómo construir un entorno difícil de detectar para el malware, las dos opciones principales son virtualización o emulación. Veamos cada una en detalle.

Denise Giusto Bilić28 Jul 2014


Malware

Construyendo entornos de análisis eficientes: principios básicos

Construyendo entornos de análisis eficientes: principios básicos

Malware

Construyendo entornos de análisis eficientes: principios básicos

En este post analizaremos los principales aspectos a evaluar al crear entornos de análisis: qué objetivos buscamos, qué debemos analizar en el proceso y cuáles son las técnicas actualmente más empleadas para su construcción.

Denise Giusto Bilić22 Jul 2014


Malware, Investigaciones

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Malware, Investigaciones

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

17 Jul 2014


Malware

Debuggeando archivos DLL empaquetados

Debuggeando archivos DLL empaquetados

Malware

Debuggeando archivos DLL empaquetados

Cuando empezamos a debuggear un archivo dll con OllyDbg, notaremos que el proceso es distinto en comparación con un ejecutable típico: la dll no es cargada en memoria de forma independiente, sino mediante otro archivo ejecutable que nos ofrece Olly. Por desgracia, si dicha dll está comprimida con algún packer, al debuggear podríamos obtener un entry point posterior a la rutina de unpacking. En este post exploraremos un pequeño truquito para solventar el problema mencionado.

Matías Porolli15 Jul 2014


Malware

Unpacking en ejemplos prácticos

Unpacking en ejemplos prácticos

Malware

Unpacking en ejemplos prácticos

Si bien las muestras que recibimos a diario en el Laboratorio de Investigación de ESET Latinoamérica presentan packers muy diversos, la mayoría de ellas no se encuentran empaquetadas, o tienen alguna versión de UPX. Por tal motivo, me pareció una buena idea analizar esas muestras en este post, de tal modo de realizar el unpacking en forma práctica.

Matías Porolli01 Jul 2014


Malware

Banload y una inusual campaña de robo de credenciales

Banload y una inusual campaña de robo de credenciales

Malware

Banload y una inusual campaña de robo de credenciales

Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.

Gastón Charkiewicz27 Jun 2014