Malware


261 artículos

Nueva versión de HoudRat se propaga en Latinoamérica buscando minar criptomonedas

Nueva versión de HoudRat se propaga en Latinoamérica buscando minar criptomonedas

Nueva versión de HoudRat se propaga en Latinoamérica buscando minar criptomonedas

Esta nueva versión del código malicioso dedicado a minar criptomonedas es detectado como AutoHK y registra su mayor actividad en Perú, Bolivia, Ecuador, Colombia, Venezuela, Nicaragua, Guatemala, México y Argentina.

Diego Perez06 Jun 2018


Dos vulnerabilidades zero-day en una misma muestra que afecta Adobe Reader y Windows

Dos vulnerabilidades zero-day en una misma muestra que afecta Adobe Reader y Windows

Dos vulnerabilidades zero-day en una misma muestra que afecta Adobe Reader y Windows

Dos vulnerabilidades zero-day en una misteriosa muestra permitía a los atacantes ejecutar código de manera arbitraria y con los máximos privilegios en los blancos de ataque.

Anton Cherepanov21 May 2018


Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Examinamos un archivo RTF con tres herramientas desarrolladas para analizar archivos OLE, para determinar la existencia o no de una potencial amenaza.

Diego Perez15 Mar 2018


OceanLotus lanza nuevo backdoor utilizando viejos trucos

OceanLotus lanza nuevo backdoor utilizando viejos trucos

OceanLotus lanza nuevo backdoor utilizando viejos trucos

Investigadores de ESET descubrieron uno de los últimos backdoors de OceanLotus; herramienta que permite acceder de manera remota a dispositivos vulnerados.

Tomáš Foltýn14 Mar 2018


Actualización de Sednit: el año de Fancy Bear

Actualización de Sednit: el año de Fancy Bear

Actualización de Sednit: el año de Fancy Bear

Ingresa para conocer más acerca del grupo de atacantes Sednit, cuyo principal objetivo es robar información confidencial de objetivos específicos.

28 Dec 2017


StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

Tal como reportamos en septiembre, en campañas detectadas en dos países diferentes, ataques man-in-the-middle eran utilizados para propagar FinFisher, con el “man” en ambos casos operando al nivel de ISP.

Filip Kafka12 Dec 2017


5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

Si bien los cibercriminales intentan entorpecer su trabajo, los analistas de malware siempre buscan la forma de evadir las trampas aplicadas en el código.

Lucas Paus04 Aug 2017


Cómo hacer debugging remotamente con IDA Pro

Cómo hacer debugging remotamente con IDA Pro

Cómo hacer debugging remotamente con IDA Pro

Al depurar un archivo podemos ejecutarlo en forma controlada para observar su comportamiento. Veamos cómo hacer debugging remotamente con IDA Pro.

Diego Perez01 Aug 2017


Ejecución remota de scripts con herramientas propias de Windows

Ejecución remota de scripts con herramientas propias de Windows

Ejecución remota de scripts con herramientas propias de Windows

Si bien la técnica no es sigilosa, ya que se descargan archivos y se generan registros en el sistema, no deja de sorprender la inventiva de los cibcercriminales.

Matías Porolli19 May 2017