Botnet

Últimas investigaciones en amenazas y protecciones en dispositivos móviles

Seguimos compartiendo con ustedes sobre lo que sucede en Berlin, en el marco de la Virus Bulletin 2013, para mantenerlos informados acerca de las últimas tendencias e investigaciones dentro del mundo de los antivirus y la lucha contra los códigos maliciosos. Sí, vamos a hablar de mobile. Durante el día de hoy, uno de las

Hesperbot: un nuevo troyano bancario avanzado

La siguiente publicación es una traducción y adaptación del post “Hesperbot – A new, Advanced Banking Trojan in the wild” escrito por Robert Lipovsky y publicado en We Live Security. Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía,

Crecen los usuarios en Tor… gracias a una botnet

Un grupo de investigadores de Fox-IT ha encontrado una relación entre el tráfico cada vez mayor que circula por la red de Tor y una botnet de gran tamaño, lo cual indicaría el uso de este medio de comunicación por la botnet. Si bien el concepto de utilizar Tor como una forma de comunicación que

BlackHat: Cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

Botnets Tor: una tendencia en crecimiento

La siguiente publicación es una traducción y adaptación del post “The rise of TOR-based botnets“, escrito por Anton Cherepanov y Aleksandr Matrosov y publicado en We Live Security. Las botnets basadas en Tor no son un concepto totalmente nuevo, ya que se viene hablando de ellas desde el evento Defcon 18 (“Resilient Botnet Command and

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Las botnets son un recurso muy conocido utilizado por los cibercriminales para generar dinero. Como es sabido, el valor de estas redes de máquinas zombies varía según la cantidad de víctimas que posean, pero algo que no es de público conocimiento es que existen botmasters, dueños de botnets, que se dedican a “robar” víctimas de

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Continuando con esta serie de post, les traemos la segunda entrega de este análisis a una amenaza. Algunos días atrás les mostrábamos qué información habíamos podido obtener por medio de un análisis dinámico, pero ahora es el momento de realizar un análisis estático para ver que información se puede obtener de la amenaza. Un análisis

El chat por IRC no pasa de moda para el malware

En este post haremos un análisis del troyano detectado por ESET NOD32 Antivirus como IRC/Cloner.CA. Esta amenaza hace uso del protocolo IRC para enviar y recibir comandos. Lo llamativo de este caso es que, además del protocolo, también usa directamente el conocido cliente de IRC mIRC con algunas modificaciones en el ejecutable. El mIRC tuvo

Lecciones aprendidas de GoDaddy: el poder de una botnet

Nota: Go Daddy ha emitido un comunicado oficial donde afirma que el incidente no se debió a un ataque externo de denegación de servicio. No obstante, no pudiendo confirmarse dicha información, consideramos que esta reflexión es útil de todas formas, más allá de este incidente puntual. Ya es noticia conocida que el día Lunes 10

Avances en la detección de botnets por tráfico DNS

Una de las amenazas de las que más se ha hablado en estos últimos meses es Dorkbot, una botnet con más de 80.000 bots en Latinoamérica. Las botnets son redes comprometidas con algún tipo de código malicioso, operada por una entidad criminal y que se utiliza para hacer, por ejemplo, ataques de denegación de servicio,

Win32/Gataka: troyano bancario analizado en profundidad

El siguiente post es una traducción y adaptación de la publicación Win32/Gataka banking Trojan – Detailed analysis escrita por nuestro investigador y colega de ESET, Jean-Ian Boutin. Asimismo, la amenaza analizada aquí es detectada por los productos de ESET como Win32/Gataka.B. Gataka es un troyano bancario diseñado para robar información y alterar todo el tráfico

Supuesto mensaje multimedia descarga Dorkbot

Esta semana recibimos en nuestro laboratorio un correo falso correspondiente a una importante compañía de telefonía celular, que informa sobre la recepción de un supuesto mensaje multimedia (MMS), el cual tiene como objetivo que el usuario descargue un malware. Como se puede apreciar en la imagen, esta campaña está destinada a usuarios chilenos, tal como

Operación b71: Microsoft desmantela algunas botnets relacionadas a Zeus

El cibercrimen es desde hace bastante tiempo el principal motivo por el cual podemos observar numerosos códigos maliciosos emergiendo cada día y evolucionando constantemente con el fin no sólo de evadir la detección de los antivirus, sino que también para maximizar las ganancias ilícitas. De este modo, nos encontramos ante un panorama de delitos cibernéticos

Dorkbot utiliza San Valentín y viaje a Punta Cana para propagarse

Considerando que estamos a tan sólo ocho días de San Valentín, es común observar que los cibercriminales empiezan a utilizar con mayor frecuencia falsas postales, poemas o cartas de amor para propagar amenazas. En concordancia, en el día de hoy hemos recibido en nuestro laboratorio un correo electrónico que, aunque utiliza una vez más el

Analizando la Botnet Volk: Perú el más afectado

Desde hace un tiempo Latinoamérica está siendo afectada cada vez en mayor medida por la botnet Volk. En esta oportunidad realizaremos un análisis más profundo de la amenaza a fin de mostrar todas las capacidades y peligrosidad que posee. Como se mencionó anteriormente en este  blog en post relacionados Facebook, troyanos y botnets y San

Linux Tsunami para Mac OS X

Los sistemas Linux y Mac, siempre se caracterizaron, entre otras cosas, por tener mayor seguridad en relación a los ataques de los creadores de malware. Esto se debe a que el mayor porcentaje de los usuarios a nivel mundial poseen las distintas versiones de los sistemas Windows, por lo que les es más conveniente generar

Nueva generación de botnets: TDL4 / TDSS

Como sabemos, cada cierto tiempo (cada vez menor) el nivel de sofisticación del malware aumenta. Nuevas técnicas y métodos de evasión y de propagación son desarrolladas por los creadores de malware día a día. Luego de que el famoso gusano Stuxnet fuera descubierto a mediados del año pasado y su complejo funcionamiento e intenciones fueron

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

¿Cuál es el tamaño de una botnet?

En este último tiempo, desde el Laboratorio de Análisis e Investigación de ESET Latinoamerica, seguimos encontrando pruebas de la afirmación que hizo Pierre-Marc Bureau sobre como seria el futuro de las botnets. Pierre-Marc predijo que las grandes botnets tenderían a desaparecer, cosa que hasta ahora viene ocurriendo. Basta recordar los casos de Mariposa, Wadelac ,

Hasta la vista, Coreflood

Mucho se está hablando en estas últimas horas del takedown de la botnet Coreflood, realizado por el trabajo en conjunto del departamento de justicia de EEUU, Microsoft y el FBI. Tal como habíamos anticipado desde el Laboratorio  de Análisis e Investigación de ESET Latinoamérica, otra gran botnet, como sucedió con Rustock a principio de año, ha

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.