categoría

Amenazas Informáticas

Stegano en profundidad: cómo infecta píxeles de anuncios online

Robert Lipovsky, de ESET, explica qué implica este hallazgo para los usuarios de Internet y cómo funciona el ataque del exploit kit Stegano en profundidad.

Desmantelamiento de Avalanche: comprueba si estás a salvo

Autoridades dieron de baja a la red fast-flux Avalanche, que durante años permitió esconder la actividad de botnets. ESET está ayudando a remediar el daño.

Dorkbot: la vida después de su desmantelamiento

A pesar de la interrupción de las actividades maliciosas de Dorkbot, el malware sigue siendo una amenaza en constante evolución.

El extraño legado del gusano Conficker, a 8 años de su nacimiento

Aunque en muchos sentidos es un misterio, el gusano Conficker sigue siendo una de las amenazas más difundidas y un ejemplo vívido de su constante evolución.

Sednit en resumen: una lectura digerida

ESET ha estado siguiendo los pasos a Sednit implacablemente durante los últimos años para descubrir sus actividades de espionaje. Conoce los detalles.

Los clientes de Tesco Bank no son las únicas víctimas de Retefe

Luego de que los fondos de miles de clientes pasaran a manos de cibercriminales, descubrimos que Retefe podría robar muchas más credenciales bancarias.

Martes de retrospectiva: el gusano Morris

A una semana de la creación del gusano Morris, en 1988, quedó claro que existían habilidades y herramientas para crear malware con intenciones maliciosas.

¿Un ejército de zombis? Cuando los dispositivos IoT están fuera de control

A pesar de que simplifican la vida cotidiana, los dispositivos IoT ofrecen a los delincuentes una nueva plataforma de ataque: los electrodomésticos.

¿Dulce, truco o malware? Dispositivos zombis de la IoT sorprenden a Internet

Parece que las tácticas DDoS de los cibercriminales apuntan a obtener el control de millones de dispositivos zombis para dirigir su poder hacia un objetivo.

Linux/Moose todavía sigue activo

Durante el último año, ESET y GoSecure combinaron sus habilidades para investigar más a la familia de malware Linux/Moose. Aquí están sus descubrimientos.

Halloween: el amanecer del malware que trata de asustarte

Además de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.

La historia del malware, actualizada: un breve repaso

El malware recorrió un largo camino desde sus comienzos en los ’80 y cada año se distingue por una amenaza en particular, como muestra esta infografía.

Cómo realizar análisis de APK con AppMon

AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.

Viernes de retrospectiva: recordando a SQL Slammer

En 2003, el gusano SQL Slammer se propagó a más de 75.000 máquinas en cuestión de minutos. Su impacto fue un llamado de atención que hoy repasamos.

Malware en Libia: ataques dirigidos y sitios gubernamentales comprometidos

Investigadores de ESET analizan un malware activo desde 2012 que, con campañas de propagación masiva y spear phishing, se dirige a un país específico.

Conoce a Twitoor, la botnet móvil que utiliza Twitter

Twitoor es una botnet para Android que utiliza redes sociales para transmitir comandos. Veamos en detalle su funcionamiento y cómo se presenta al usuario.

El sitio de descarga de Ammyy Admin fue usado para propagar ransomware

El ejecutable original y legítimo del software de asistencia remota Ammy Admin fue alterado, y se incluyó un binario que descargaba al ransomware Cerber.

USBee o cómo espiar un sistema aislado gracias a un USB

Investigadores de Israel demostraron una técnica de exfiltración de información desde computadoras aisladas de la red usando un USB.

OSX/Keydnap se propaga en una aplicación firmada de Transmission

La amenaza, diseñada para robar credenciales en Mac OS X, se infiltró en una versión maliciosa de un cliente legítimo de BitTorrent.

Más agregados: ahora Nemucod distribuye ransomware y clickers publicitarios

Los operadores del downloader dieron otro paso hacia un paquete completo: Nemucod distribuye ransomware y clickers publicitarios en conjunto.

Síguenos