Malware


258 artículos

Malware

Artimañas de los cibercriminales para evadir detecciones antivirus

Artimañas de los cibercriminales para evadir detecciones antivirus

Malware

Artimañas de los cibercriminales para evadir detecciones antivirus

Con el análisis de un documento de Word con macros maliciosas, te mostramos ciertas técnicas que los criminales usan para evadir detecciones antivirus.

Matías Porolli19 Jan 2017


Malware

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Malware

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Cuando aparecen nuevas formas de detección de amenazas, de inmediato surge una estrategia para evitarlas. En este juego constante, ¿alcanza con el antivirus?

Cecilia Pastorino12 Jan 2017


Malware

Cómo evadir técnicas antiemulación en Android

Cómo evadir técnicas antiemulación en Android

Malware

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

Denise Giusto Bilić14 Dec 2016


Malware, Investigaciones

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Malware, Investigaciones

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

06 Dec 2016


Malware

Cómo analizar malware en .NET que se encuentra ofuscado

Cómo analizar malware en .NET que se encuentra ofuscado

Malware

Cómo analizar malware en .NET que se encuentra ofuscado

El Laboratorio de Investigación de ESET sorteó la capa de protección de una muestra de malware en .NET para analizar ciertas características interesantes.

Matías Porolli28 Sep 2016


Malware, Recursos y Herramientas

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Malware, Recursos y Herramientas

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.

Diego Perez26 Aug 2016


Malware, Recursos y Herramientas

Radare2: abriendo las puertas al reversing

Radare2: abriendo las puertas al reversing

Malware, Recursos y Herramientas

Radare2: abriendo las puertas al reversing

Veremos cómo usar Radare2, un framework de reversing muy poderoso que además de extraer información nos permite realizar análisis estático y dinámico.

Diego Perez17 Aug 2016


Malware

VBS, AutoIt y Delphi: troyanos bancarios y sus etapas

VBS, AutoIt y Delphi: troyanos bancarios y sus etapas

Malware

VBS, AutoIt y Delphi: troyanos bancarios y sus etapas

Varias plataformas o lenguajes son utilizados por distintas amenazas en una misma campaña, combinando técnicas y recursos para su propagación.

Matías Porolli05 Jul 2016


Malware

Desofuscando malware hecho en Java: una mirada al top 10 de Brasil

Desofuscando malware hecho en Java: una mirada al top 10 de Brasil

Malware

Desofuscando malware hecho en Java: una mirada al top 10 de Brasil

Una de las amenazas más vistas en Brasil son los downloaders de troyanos bancarios hechos en Java. Veamos qué esconden estos códigos maliciosos.

Matías Porolli14 Jun 2016