Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Malware
Los scripts maliciosos se afianzan en Brasil
Además de archivos .exe de Windows, hoy detectamos archivos .jar de Java, scripts de Visual Basic Script y de Javascript en el top 10 de amenazas de Brasil.
Matías Porolli • 03 Jun 2016
USB Thief, un nuevo malware que roba datos desde dispositivos extraíbles
Conoce cómo funciona el troyano USB Thief, que difiere en muchos aspectos de los tipos de malware más comunes en Internet.
Peter Stancik • 24 Mar 2016
Malware, Recursos y Herramientas
Cómo extraer archivos pcap con Jsunpack-n
Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.
Diego Perez • 26 Feb 2016
Cómo reconstruir lo que envía un troyano desde un sistema infectado
Simularemos las conexiones por medio de sockets que los troyanos usan para enviar información a los cibercriminales a través de correo electrónico.
Matías Porolli • 02 Feb 2016
EBFE, un simple truco para contrarrestar técnicas de Process Replacement
Process Replacement es un método para sobrescribir el espacio de memoria de un proceso en ejecución por uno con fines maliciosos, pero EBFE lo revierte.
Pablo Ramos • 29 Jan 2016
Archivos PDF y protectores de pantalla roban credenciales de Facebook
Desde finales de septiembre de 2015, varias muestras de códigos maliciosos de la familia RAR/Agent estuvieron afectando a usuarios de Latinoamérica.
Camilo Gutiérrez Amaya • 26 Jan 2016
Análisis de un Bitcoin Miner malicioso y sus formas de esconderse
Minar criptomonedas es una de las formas en que puede operar un payload para generarle ganancias al atacante. Analicemos un Bitcoin miner para verlo.
Matías Porolli • 22 Jan 2016
Cómo depurar malware en VBS o JScript con Visual Studio
Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.
Diego Perez • 19 Jan 2016
Malware en .NET: curiosidades, desafíos y técnicas para ocultar información
Analizamos una variante de malware con curiosas técnicas para ocultar información y así esconder el payload para evadir su detección.
Pablo Ramos • 14 Jan 2016