Malware


260 artículos

Malware

Dos vulnerabilidades zero-day en una misma muestra que afecta Adobe Reader y Windows

Dos vulnerabilidades zero-day en una misma muestra que afecta Adobe Reader y Windows

Malware

Dos vulnerabilidades zero-day en una misma muestra que afecta Adobe Reader y Windows

Dos vulnerabilidades zero-day en una misteriosa muestra permitía a los atacantes ejecutar código de manera arbitraria y con los máximos privilegios en los blancos de ataque.

Anton Cherepanov21 May 2018


Malware

Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Malware

Cómo analizar un archivo Rich Text Format (RTF) para detectar una posible amenaza

Examinamos un archivo RTF con tres herramientas desarrolladas para analizar archivos OLE, para determinar la existencia o no de una potencial amenaza.

Diego Perez15 Mar 2018


Malware

OceanLotus lanza nuevo backdoor utilizando viejos trucos

OceanLotus lanza nuevo backdoor utilizando viejos trucos

Malware

OceanLotus lanza nuevo backdoor utilizando viejos trucos

Investigadores de ESET descubrieron uno de los últimos backdoors de OceanLotus; herramienta que permite acceder de manera remota a dispositivos vulnerados.

Tomáš Foltýn14 Mar 2018


Malware

Actualización de Sednit: el año de Fancy Bear

Actualización de Sednit: el año de Fancy Bear

Malware

Actualización de Sednit: el año de Fancy Bear

Ingresa para conocer más acerca del grupo de atacantes Sednit, cuyo principal objetivo es robar información confidencial de objetivos específicos.

28 Dec 2017


Malware

StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

Malware

StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

Tal como reportamos en septiembre, en campañas detectadas en dos países diferentes, ataques man-in-the-middle eran utilizados para propagar FinFisher, con el “man” en ambos casos operando al nivel de ISP.

Filip Kafka12 Dec 2017


Malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

Malware

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

Si bien los cibercriminales intentan entorpecer su trabajo, los analistas de malware siempre buscan la forma de evadir las trampas aplicadas en el código.

Lucas Paus04 Aug 2017


Malware, Recursos y Herramientas

Cómo hacer debugging remotamente con IDA Pro

Cómo hacer debugging remotamente con IDA Pro

Malware, Recursos y Herramientas

Cómo hacer debugging remotamente con IDA Pro

Al depurar un archivo podemos ejecutarlo en forma controlada para observar su comportamiento. Veamos cómo hacer debugging remotamente con IDA Pro.

Diego Perez01 Aug 2017


Malware

Ejecución remota de scripts con herramientas propias de Windows

Ejecución remota de scripts con herramientas propias de Windows

Malware

Ejecución remota de scripts con herramientas propias de Windows

Si bien la técnica no es sigilosa, ya que se descargan archivos y se generan registros en el sistema, no deja de sorprender la inventiva de los cibcercriminales.

Matías Porolli19 May 2017


Malware

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Malware

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Un gran número de sitios de películas online se ven afectados por extensiones maliciosas, dado que utilizan publicidad “oculta” que se activa al hacer clic en determinadas partes de la página.

Matías Porolli27 Apr 2017