tag
Botnet

Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web

En esta entrada comprenderemos una de las técnicas utilizadas por los cibercriminales para ofuscar sus sitios maliciosos utilizando IonCube.

Más opciones para hacer gráficos en Wireshark que debes conocer

Siendo una de las herramientas de análisis de tráfico más utilizadas, veamos estas opciones de análisis gráficos en Wireshark muy prácticas y poco usadas.

Obama busca tener más poder para combatir Botnets

La administración de Obama busca tener más poder para poder dar de baja Botnets

Desmantelan la botnet Ramnit mientras el FBI sigue el rastro de Zeus

El centro europeo de lucha contra el cibercrimen realizó un operativo internacional contra la botnet Ramnit, que infectó 3,2 millones de sistemas.

Utilizando Dshell para analizar el tráfico de una botnet

Dshell es un framework para análisis forense de capturas de red. Veremos cómo usar sus módulos para hallar contraseñas en archivos pcap, y otras funciones.

OpenGraphiti (II): Visualizando capturas de tráfico de botnets

Con OpenGraphiti vamos a poder hacer un análisis visual del comportamiento de un bot para hacernos una idea de lo que ocurre con una máquina infectada.

OpenGraphiti (I): cómo instalar el poderoso framework 3D

OpenGraphiti es un framework de visualización de grafos 3D que permite ver y analizar el comportamiento de una botnet. Veamos los primeros pasos en su uso.

Video: cómo funcionan las botnets y cómo protegerte

Ya sabes qué son los zombis informáticos y cómo funcionan las botnets, pero, ¿cómo protegerte? En este video te contamos todo lo que necesitas saber.

Top 5 de botnets zombi más aterradoras

Un ejército de muertos vivientes haciendo estragos en Internet, o botnets conformadas por computadoras zombis, son pesadilla frecuente. Haremos un top 5.

Argentina, Chile y Uruguay también tienen zombis: ¿qué botnets predominan?

Analizaremos cuáles son las botnets que predominan en Argentina, Chile y Uruguay, y veremos qué similitudes y diferencias hay con el panorama en el resto de la región.

¿Qué son las botnets y cómo combatirlas?

El malware ha estado presente por cerca de 40 años, pero su uso para controlar un grupo de computadoras organizadas en botnets es propio del siglo XXI.

Zombis en Colombia, Ecuador y Venezuela: botnets a la orden del día

Las botnets son una de las principales amenazas informáticas en Latinoamérica. En este post analizamos su situación en Colombia, Ecuador y Venezuela.

¿Cuál es la tendencia de las botnets en México?

Más del 90% de las detecciones en México están relacionadas con dos familias de malware: Win32/Dorkbot y VBS/Agent.NDH. Analicemos sus campañas de propagación.

8 síntomas de que tu computadora es un zombi

Las botnets están a la orden del día en Latinoamérica, ¡no caigas en las manos de un botmaster! Aprende cómo indentificar si tu camputadora es un zombi.

Zombis “reales” versus zombis digitales: botnets al ataque

Ya todos conocemos historias de zombis mutantes, pero ¿alguna vez pensaste en las similitudes con los zombis digitales? ¡Las botnets son una amenaza real!

La botnet Qbot se cobra 500 mil víctimas zombis

Qbot es una botnet orientada al robo de información bancaria que ha estado robando credenciales e interceptando transacciones financieras.

Centroamérica: ¿una nueva botnet en el horizonte?

Un gusano con capacidades similares a Dorkbot ha logrado en solo un par de meses competir con la célebre botnet, e incluso superarla en detecciones en algunos países de Centroamérica.

¿El análisis masivo podría predecir nuevas víctimas de malware?

El análisis de información de red como servicios DNS y direcciones IP puede arrojar la suficiente información como para hacer un perfil sobre el comportamiento de los atacantes, e incluso llegar a predecir quienes pueden ser potenciales víctimas

Una botnet en la nube, ¿es posible?

Los atacantes pueden crear miles de cuentas de correo y automatizar la registración en servicios en la nube para minar bitcoins. Así, montan una botnet en la nube.

Más de mil millones de credenciales robadas por un grupo ruso

Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

10 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.