Malware


262 artículos

Ejecución remota de scripts con herramientas propias de Windows

Ejecución remota de scripts con herramientas propias de Windows

Ejecución remota de scripts con herramientas propias de Windows

Si bien la técnica no es sigilosa, ya que se descargan archivos y se generan registros en el sistema, no deja de sorprender la inventiva de los cibcercriminales.

Matías Porolli19 May 2017


Análisis de extensiones maliciosas de Chrome en sitios de películas online

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Un gran número de sitios de películas online se ven afectados por extensiones maliciosas, dado que utilizan publicidad “oculta” que se activa al hacer clic en determinadas partes de la página.

Matías Porolli27 Apr 2017


Cómo configurar un entorno virtual para hacer pruebas con malware

Cómo configurar un entorno virtual para hacer pruebas con malware

Cómo configurar un entorno virtual para hacer pruebas con malware

La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.

Camilo Gutiérrez Amaya30 Mar 2017


Malware y Office, una pareja que sigue de la mano

Malware y Office, una pareja que sigue de la mano

Malware y Office, una pareja que sigue de la mano

Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.

Diego Perez28 Feb 2017


Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?

Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?

Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?

Un archivo ejecutable puede sutilmente ocultar pistas de utilidad para los analistas. Veamos los metadatos en archivos APK.

Denise Giusto Bilić19 Jan 2017


Artimañas de los cibercriminales para evadir detecciones antivirus

Artimañas de los cibercriminales para evadir detecciones antivirus

Artimañas de los cibercriminales para evadir detecciones antivirus

Con el análisis de un documento de Word con macros maliciosas, te mostramos ciertas técnicas que los criminales usan para evadir detecciones antivirus.

Matías Porolli19 Jan 2017


Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Cuando aparecen nuevas formas de detección de amenazas, de inmediato surge una estrategia para evitarlas. En este juego constante, ¿alcanza con el antivirus?

Cecilia Pastorino12 Jan 2017


Cómo evadir técnicas antiemulación en Android

Cómo evadir técnicas antiemulación en Android

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

Denise Giusto Bilić14 Dec 2016


El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

06 Dec 2016