tag
Botnet

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Dorkbot ataca de nuevo, ¿o un pariente lejano?

Para aquellos que no lo recuerden, Dorkbot fue uno de los códigos maliciosos que más se propagó a lo largo de Latinoamérica en 2012. Este gusano, detectado por los productos de ESET como Win32/Dorkbot, ha causado más de un dolor de cabeza ya que es capaz de robar información del usuario y convertir su equipo

Falso mensaje de WhatsApp descarga Zeus

Estas últimas semanas hemos hablado acerca de la creciente popularidad de WhatsApp, el servicio de mensajería que ha superado los 400 millones de usuarios. Por otro lado se encuentra Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias. ¿Podrían los cibercriminales aprovechar la popularidad de ambos para

Policía alemana arresta a cibercriminales responsables de la botnet Skynet

El 3 de diciembre de 2013, el Departamento de Criminología de la Policía Federal Alemana (BKA) arrestó a tres cibercriminales dedicados a la obtención de Bitcoins utilizando la botnet Skynet. De acuerdo a las autoridades policiales, los cibercriminales poseían 1 millón de dólares en Bitcoins. Cabe destacar que minar Bitcoins es una actividad completamente legal,

Tendencias 2014: ¿Será posible la privacidad en Internet? (Introducción)

Cada fin de año, el Laboratorio de Investigación de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año entrante. Aprovechando la publicación del documento “Tendencias 2014: El desafío de la privacidad en Internet” que ya se encuentra disponible para su descarga en formato PDF,

Nueva botnet se propaga por Facebook y afecta a Perú, Ecuador y Colombia

La siguiente publicación es una adaptación del post  “Win32/Napolar – A new bot on the block” escrito por Pierre-Marc Bureau y publicado en We Live Security. Un nuevo código malicioso tipo botnet detectado como Win32/Napolar, y denominado por su autor como solarbot,  está diseñado entre otras cosas para llevar a cabo ataques de denegación de

Rootkit Avatar: inserción de código malicioso en el kernel

La siguiente publicación es una traducción y adaptación del post “Avatar rootkit: the continuing saga“, escrito por Aleksandr Matrosov, Anton Cherepanov y Eugene Rodionov, y publicado en We Live Security. Hacia el principio de mayo, los investigadores de ESET publicaron información preliminar acerca del rootkit identificado bajo la firma Win32/Rootkit.Avatar (el misterioso rootkit con API, SDK

Cibercriminal deja mensajes ocultos en su código malicioso

En numerosas ocasiones hemos comentado con ustedes acerca de las actividades que realizan los cibercriminales en Internet. En el día de hoy, queremos compartir con ustedes en este post un detalle no menor que encontramos dentro una de las amenazas que llegó a nuestro laboratorio. Se trata de un cibercriminal que utiliza una variante de Win32/Dorkbot

Cibercriminales comercializan troyano para Linux “Hand of Thief” por 2.000 dólares

De acuerdo a una investigación realizada por RSA, un grupo de cibercriminales está comercializando un troyano diseñado para el sistema operativo Linux. Dependiendo del “éxito” de este código malicioso y las nuevas características (variantes) que se vayan desarrollando, RSA infiere que el precio de la amenaza podría ascender a $3.000 dólares y las posteriores actualizaciones

BlackHat: Cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

Botnets Tor: una tendencia en crecimiento

La siguiente publicación es una traducción y adaptación del post “The rise of TOR-based botnets“, escrito por Anton Cherepanov y Aleksandr Matrosov y publicado en We Live Security. Las botnets basadas en Tor no son un concepto totalmente nuevo, ya que se viene hablando de ellas desde el evento Defcon 18 (“Resilient Botnet Command and

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Las botnets son un recurso muy conocido utilizado por los cibercriminales para generar dinero. Como es sabido, el valor de estas redes de máquinas zombies varía según la cantidad de víctimas que posean, pero algo que no es de público conocimiento es que existen botmasters, dueños de botnets, que se dedican a “robar” víctimas de

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Continuando con esta serie de post, les traemos la segunda entrega de este análisis a una amenaza. Algunos días atrás les mostrábamos qué información habíamos podido obtener por medio de un análisis dinámico, pero ahora es el momento de realizar un análisis estático para ver que información se puede obtener de la amenaza. Un análisis

Modelado del comportamiento de una botnet

El modelamiento del comportamiento de las amenazas informáticas puede ser de gran ayuda para entenderlas y por lo tanto combatirlas. Veamos en este post algunos conceptos que se pueden tener en cuenta para este tipo de modelos. Los botmaster, cibercriminales detrás de una botnet, utilizan una amplia gama de vectores para lograr tener acceso a

Servidores con Ruby on Rails no actualizado son infectados para conformar botnets

Una vulnerabilidad presente en el framework de desarrollo de aplicaciones web Ruby on Rails fue explotada por atacantes para lograr la ejecución de archivos maliciosos en forma remota. Si bien la vulnerabilidad había sido identificada varios meses atrás, y se había lanzado una actualización de seguridad que corregía el problema, varios servidores que utilizan esta

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte I)

Es notable como distintos acercamientos a un mismo problema pueden arrojar resultados similares y más valioso aún cuando cuando uno de esos métodos se destaca por arrojar aún más información que el otro. Esto usualmente aplica a las dos técnicas utilizadas para analizar malware: análisis dinámico y análisis estático. En esta serie de post se observará la

Rápido crecimiento del troyano Zortob.B

El siguiente post es una traducción de la publicación Sinkholing of Trojan Downloader Zortob.B reveals fast growing malware threat  escrita por nuestro colega e investigador Sébastien Duquette y publicada en el blog de ESET Norteamérica. Se analizó un código malicioso que ha infectado 250.000 computadoras alcanzando 80 millones de mensajes por hora. Este código malicioso se detecta como

Dorkbot.B se propaga utilizando falso premio de 120 soles peruanos

Hace algunos días, el Laboratorio de ESET Latinoamérica recibió un correo electrónico que simula provenir de una conocida franquicia de comida rápida y en donde se indica que el destinatario habría resultado ganador de un premio por 120 soles peruanos (aproximadamente 40 USD) en consumo durante medio año. El mensaje contiene la tipografía, el logo,

Acceso a 1000 equipos infectados por 200 dólares en el mercado negro

Un investigador llamado Dancho Danchev informó sobre un nuevo servicio que ofrece acceso parcial a computadoras infectadas por malware por diferentes montos de dinero. En repetidas oportunidades hemos informados sobre casos de botnets, tal como anunciamos los más de 80.000 bots en Latinoamérica de Dorkbot. Debido a la gran cantidad de equipos infectados, los cibercriminales

Resumen de amenazas de diciembre

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a diciembre, el último mes del año. Aprovechando esta época y en conjunto con la publicación del resumen de Tendencias 2013: cambios en la propagación y ataques informáticos (parte II), hemos lanzado una tabla que resume los principales acontecimientos de

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
10 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.