Malware


260 artículos

Malware

Debuggeando archivos DLL empaquetados

Debuggeando archivos DLL empaquetados

Malware

Debuggeando archivos DLL empaquetados

Cuando empezamos a debuggear un archivo dll con OllyDbg, notaremos que el proceso es distinto en comparación con un ejecutable típico: la dll no es cargada en memoria de forma independiente, sino mediante otro archivo ejecutable que nos ofrece Olly. Por desgracia, si dicha dll está comprimida con algún packer, al debuggear podríamos obtener un entry point posterior a la rutina de unpacking. En este post exploraremos un pequeño truquito para solventar el problema mencionado.

Matías Porolli15 Jul 2014


Malware

Unpacking en ejemplos prácticos

Unpacking en ejemplos prácticos

Malware

Unpacking en ejemplos prácticos

Si bien las muestras que recibimos a diario en el Laboratorio de Investigación de ESET Latinoamérica presentan packers muy diversos, la mayoría de ellas no se encuentran empaquetadas, o tienen alguna versión de UPX. Por tal motivo, me pareció una buena idea analizar esas muestras en este post, de tal modo de realizar el unpacking en forma práctica.

Matías Porolli01 Jul 2014


Malware

Banload y una inusual campaña de robo de credenciales

Banload y una inusual campaña de robo de credenciales

Malware

Banload y una inusual campaña de robo de credenciales

Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.

Gastón Charkiewicz27 Jun 2014


Malware

¡Cumplimos 10.000! FAQ sobre las firmas antivirus

¡Cumplimos 10.000! FAQ sobre las firmas antivirus

Malware

¡Cumplimos 10.000! FAQ sobre las firmas antivirus

Ayer liberamos nuestra base de firmas número 10.000 y nos pareció una excelente oportunidad para repasar qué son y cómo funcionan las firmas antivirus.

Sebastián Bortnik26 Jun 2014


Malware, Investigaciones

Técnica interactiva de redirección de un exploit kit

Técnica interactiva de redirección de un exploit kit

Malware, Investigaciones

Técnica interactiva de redirección de un exploit kit

El sitio web comprometido por este exploit kit contiene un código que interactúa con el usuario, ya que muestra un mensaje falso acerca de un script que afecta el rendimiento del navegador. El código responsable de esta interacción está en formato HTML inyectado, que se muestra únicamente si el navegador en uso es Internet Explorer.

Sébastien Duquette24 Jun 2014


Malware

Complicando el análisis: algunas técnicas de anti-debugging

Complicando el análisis: algunas técnicas de anti-debugging

Malware

Complicando el análisis: algunas técnicas de anti-debugging

Ciertas instrucciones, estructuras de datos o caminos de ejecución pueden no quedar muy claros en el análisis con desensambladores. Allí, los debuggers son la alternativa natural. Sin embargo, así como existen técnicas utilizadas por los desarrolladores de malware para complicar el desensamblado, también podemos encontrar diversos procedimientos anti-debugging que analizaremos en este post.

Matías Porolli18 Jun 2014


Malware

Anti reversing mediante el manejo de excepciones

Anti reversing mediante el manejo de excepciones

Malware

Anti reversing mediante el manejo de excepciones

El Manejo Estructurado de Excepciones provee una forma a través de un conjunto de rutinas que se encuentran encadenadas mediante una lista enlazada.

Matías Porolli04 Jun 2014


Malware

Falso correo gubernamental propaga un troyano en El Salvador

Falso correo gubernamental propaga un troyano en El Salvador

Malware

Falso correo gubernamental propaga un troyano en El Salvador

Pablo Ramos30 May 2014


Malware

5 consejos para iniciarte en el análisis de malware

5 consejos para iniciarte en el análisis de malware

Malware

5 consejos para iniciarte en el análisis de malware

Gastón Charkiewicz29 May 2014