categoría

Investigaciones

Malware dirigido contra bancos polacos e instituciones en Latinoamérica

Tras atacar en Polonia, este malware se dirigió a instituciones en Latinoamérica: algunos de sus blancos están en México y Uruguay.

KillDisk apunta a Linux: demanda $250K de rescate pero no descifra los archivos

Descubrimos una variante del malware KillDisk que deja a los equipos sin posibilidad de arranque, aunque no parece ser una verdadera campaña de ransomware.

Linux/Rakos: ataques a dispositivos y servidores mediante SSH (otra vez)

Presentamos a Linux/Rakos, un backdoor para Linux que se propaga a través de un canal conocido aprovechando vulnerabilidades en la seguridad de la red.

Tendencias 2017 de ESET: La seguridad como rehén

¿Podría un ransomware impedirte usar tu auto inteligente? Pensando a futuro, respondemos esta y muchas preguntas más en el reporte Tendencias 2017 de ESET.

El grupo TeleBots emerge: un análisis de los destructivos ataques de KillDisk

ESET analiza el trabajo de TeleBots, un conjunto de herramientas maliciosas que se utilizó en ataques contra el sector financiero de Ucrania.

Ataques modernos a instituciones financieras rusas: casas de cambio en la mira

Investigadores de ESET describieron en Virus Bulletin los ataques que ocasionaron una volatilidad anormal en la tasa de cambio rublo/dólar.

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

Los clientes de Tesco Bank no son las únicas víctimas de Retefe

Luego de que los fondos de miles de clientes pasaran a manos de cibercriminales, descubrimos que Retefe podría robar muchas más credenciales bancarias.

Linux/Moose todavía sigue activo

Durante el último año, ESET y GoSecure combinaron sus habilidades para investigar más a la familia de malware Linux/Moose. Aquí están sus descubrimientos.

Nuevos detalles sobre Sednit: ¿qué software emplea?

Los analistas de ESET han examinado más de cerca el software que Sednit usa para espiar sus objetivos y robar información confidencial.

Cibercriminales apuntan a routers brasileños con credenciales por defecto

Hogares y pequeñas empresas podrían ser víctimas de ataques que apuntan a routers brasileños, buscando cambiar configuraciones o explotar vulnerabilidades.

Nueva investigación de ESET sobre el grupo Sednit: objetivos y técnicas de infección

Presentamos nuevos hallazgos sobre la actividad del grupo Sednit, dedicado al espionaje de ministerios, embajadas, líderes políticos y periodistas.

Malware en Libia: ataques dirigidos y sitios gubernamentales comprometidos

Investigadores de ESET analizan un malware activo desde 2012 que, con campañas de propagación masiva y spear phishing, se dirige a un país específico.

OSX/Keydnap, nuevo malware hambriento de credenciales

Investigadores de ESET analizaron a OSX/Keydnap, un malware que roba el contenido de las llaves de Mac OS X para mantener un backdoor permanente.

Conoce a SBDH, un kit de herramientas de espionaje dirigido

Usando filtros, varios métodos de comunicación con sus operadores y una avanzada técnica de persistencia, SBDH extrae archivos de instituciones públicas.

Historias de un bitcoin miner en Latinoamérica: ¿a dónde van las ganancias?

Investigadores de ESET publicaron la investigación de una amenaza que usa las computadoras infectadas para generar bitcoins. ¿A dónde van las ganancias?

Operación Groundbait: espionaje en zonas de guerra ucranianas

Investigadores de ESET descubrieron una campaña de ciberespionaje que llamaron Operación Groundbait, destinada a separatistas que actúan contra el gobierno.

Cierre de Mumblehard: miles de servidores Linux dejan de enviar spam

ESET, junto a la Policía Cibernética de Ucrania y la empresa CyS Centrum LLC, dio de baja a la botnet Mumblehard, que cesó todas sus actividades de spam.

Remaiten, un bot de Linux que apunta a routers y otros dispositivos IoT

ESET monitorea activamente amenazas dirigidas a sistemas integrados como routers, gateways y puntos de acceso inalámbricos. En este caso, a Linux/Remaiten.

Un nuevo troyano USB con autodefensa única evade la detección

Hemos visto in-the-wild un troyano USB que presenta características únicas y múltiples capas de ejecución.

Síguenos