Diego Perez

Diego Perez

Malware Analyst


Formação: Me formei como Técnico em Eletrônica pela Escola Técnica N°28 de Buenos Aires. Atualmente estudo Engenharia em Sistemas na Universidade Nacional de San Martin, Argentina.

Posição e história na ESET: Entrei na ESET Latino América no ano de 2013 como Técnico em Suporte, e a princípios de 2014 comecei a trabalhar como Analista de Malware.

Qual é o malware que mais odeia?: Trojan.

Hobby: Jogar futebol e participar de corridas de carro.

Qual é a regra de ouro no ciberespaço?: Se você possui alguma dúvida ou inquietude, na Internet será possível encontrar alguma resposta.

Quando você teve o seu primeiro computador e qual era o tipo?: Obtive o meu primeiro computador em 2002, que tinha um sistema operacional Windows 98.

Qual é a sua atividade ou jogo favorito no computador?: Atualmente realizo várias atividades como brincar com jogos relacionados com carros ou futebol, baixando música ou vídeos e atualizando minhas redes sociais.


11 articles by Diego Perez

Análise de Malware

Análise da mais recente campanha de propagação do Emotet

Análise da mais recente campanha de propagação do Emotet

Análise de Malware

Análise da mais recente campanha de propagação do Emotet

Confira uma análise sobre o funcionamento da nova campanha do Emotet que afeta vários países da América Latina e que se aproveita de arquivos da Microsoft Office para esconder sua ação maliciosa.

Diego Perez20 Nov 20182 min. read


Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Nova campanha do ransomware crysis se propaga por e-mail: Brasil é o mais afetado na região

Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.

Diego Perez17 Jul 20183 min. read


Análise de Malware

Saiba como analisar um arquivo Rich Text Format (RTF) para detectar uma possível ameaça

Saiba como analisar um arquivo Rich Text Format (RTF) para detectar uma possível ameaça

Análise de Malware

Saiba como analisar um arquivo Rich Text Format (RTF) para detectar uma possível ameaça

Examinamos um arquivo RTF com três ferramentas desenvolvidas para analisar arquivos OLE e determinar a existência ou não de uma possível ameaça.

Diego Perez16 Mar 20183 min. read


Recursos e Ferramentas

Saiba como detectar códigos maliciosos com regras YARA e Nessus

Saiba como detectar códigos maliciosos com regras YARA e Nessus

Recursos e Ferramentas

Saiba como detectar códigos maliciosos com regras YARA e Nessus

Veja como identificar se um dispositivo está infectado com um backdoor ou algum tipo de ameaça usando regras YARA e Nessus.

Diego Perez19 Dec 20173 min. read


Ameaças Digitais

Os 3 vetores de ataque mais comuns que exploram documentos do Office

Os 3 vetores de ataque mais comuns que exploram documentos do Office

Ameaças Digitais

Os 3 vetores de ataque mais comuns que exploram documentos do Office

Os documentos do Office são fundamentais em nossos dias. Por isso, os cibercriminosos desenvolveram novos ataques que se aproveitam deles. Confira quais são e saiba como estar protegido.

Diego Perez06 Dec 20176 min. read


Análise de Malware

Falso ransomware, a nova forma de induzir usuários a pagar um resgate

Falso ransomware, a nova forma de induzir usuários a pagar um resgate

Análise de Malware

Falso ransomware, a nova forma de induzir usuários a pagar um resgate

Estas ameaças parecem ter criptografado arquivos, mas são incapazes de fazer isso, apenas solicitam o pagamento de um resgate. Conheça o falso ransomware.

Diego Perez13 Sep 20174 min. read


Análise de Malware

Saiba como fazer debugging de forma remota com o IDA Pro

Saiba como fazer debugging de forma remota com o IDA Pro

Análise de Malware

Saiba como fazer debugging de forma remota com o IDA Pro

Ao depurar um arquivo podemos executá-lo de forma controlada para observar o seu comportamento. Vejamos como fazer debugging remotamente com o IDA Pro.

Diego Perez08 Aug 20173 min. read


Tudo o que você precisa saber sobre o novo ataque de ransomware semelhante ao Petya

Tudo o que você precisa saber sobre o novo ataque de ransomware semelhante ao Petya

Tudo o que você precisa saber sobre o novo ataque de ransomware semelhante ao Petya

Esse novo ataque de ransomware é tão preocupante quanto o WannaCryptor? Como funciona e como se propagou? Aqui respondemos essas e muitas outras perguntas.

Diego Perez29 Jun 20176 min. read


Ameaças Digitais

Chaves de registro maliciosas: injeção reflexiva

Chaves de registro maliciosas: injeção reflexiva

Ameaças Digitais

Chaves de registro maliciosas: injeção reflexiva

A injeção reflexiva é uma metodologia empregada pelos atacantes para burlar qualquer tipo de solução de segurança que possa ser encontrada na máquina da vítima.

Diego Perez05 May 20173 min. read