tag
ESET

Análisis en profundidad de Linux/Ebury

Este post es una traducción y adaptación de su versión original en We Live Security ESET ha analizado y seguido el código malicioso Linux/Ebury, un backdoor de OpenSSH y que roba credenciales de acceso. El resultado de esta investigación es un esfuerzo conjunto con el CERT-Bund, la Swedish National Infrastructure for Computing, la European Organization for

Solución al Desafío 25 de ESET Latinoamérica

Luego de transcurrida una semana desde la publicación de desafío 25 de ESET Latinoamérica, llego el día en el que se realizará la reunión. Gracias a la ayuda de Emiliano del Castillo, quien fue el primero en solucionar el desafío, sabemos donde se va a realizar el encuentro, por lo que aprovechamos para felicitarlo y

Desafío 25 de ESET Latinoamérica: Rastreando a los cibercriminales

Bienvenidos al desafío numero 25 de ESET Latinoamérica. En esta oportunidad necesitamos de su ayuda para poder localizar la ubicación de una reunión secreta entre dos cibercriminales. Nuestro equipo de investigación pudo intervenir un correo electrónico entre estos dos individuos donde creemos que se comunica de manera oculta el punto de encuentro. Deberán encontrar la ubicación secreta utilizando

Analizando muestras con Cuckoo: Información para detectar malware (5/5)

Para finalizar con esta serie de post sobre el funcionamiento de Cuckoo, vamos a analizarinformación adicional de los informes que nos pueden dar una idea del comportamiento de archivos que consideremos como maliciosos. Después de haber realizado la instalación y configuración de Cuckoo y conociendo la estructura y los comandos necesarios para hacer el análisis sobre un archivo, tenemos a

Falso correo del Poder Judicial del Perú propaga malware

El día de la fecha recibimos una serie de informes sobre un falso correo propagándose por la red alegando provenir del Poder Judicial Peruano donde se detallaba que se había recibido una supuesta denuncia y que se debía proceder a leer el archivo adjunto. En este caso se trataba un archivo ZIP que contenía otro

"Killing Zombies, looking inside botnets", training de ESET en la ekoparty

Como hace ya tres años, la próxima semana estaremos acompañando como sponsors a nuestros amigos de Ekoparty, el congreso de seguridad más importante de Latinoamérica. El evento se desempeñará desde el miércoles 25 al viernes 27 de la próxima semana con excelentes charlas sobre ataques informáticos, vulnerabilidades y otros temas afines. Además, como es costumbre,

Ciberseguridad Industrial: Causas y consecuencias

Desde el 2010, cuando Stuxnet fue descubierto, los sistemas industriales se volvieron el foco de muchos especialistas de seguridad con el fin de evaluar su seguridad y su potencial vulnerabilidad a ataques externos. A su vez se comenzaron a detectar posteriores ataques a estas infraestructuras, como fueron las amenazas Flame y Duqu que, si bien

Análisis de troyano Qhost con datos encirptados (por Laboratorio de Investigación de ESET en la ORT)

A lo largo del 2012 conformamos el primer Laboratorio de Investigación externo de ESET Latinoamérica en el Instituto de Tecnología ORT. El mismo tenía como fin capacitar a los alumnos en técnicas de análisis y seguimiento de amenazas para luego realizar un proyecto de investigación con malware vigente. Fue así como los miembros del equipo comenzaron a investigar sobre amenazas

DEFCON: Ataques al protocolo IPv6

El sábado pasado fue el penúltimo día de la DEF CON y tuvimos la oportunidad de ver una gran cantidad de presentaciones. Entre ellas queremos destacar la realizada por Chema Alonso, un amigo de la casa, que nos deleitó con “Fear the Evil FOCA: Attacking Internet Connections with IPv6“. La nueva versión de su popular herramienta, Evil

DEFCON: Hackeando autos y vehículos no tripulados

El día de ayer comenzó la DEFCON, la conferencia que tradicionalmente se desarrolla después de BlackHat en Las Vegas, y lo hizo con dos charlas muy particulares, una relacionada al hackeo o alteración del funcionamiento normal de autos y la otra al funcionamiento de los vehículos no tripulados; y como estos podrían ser engañados. Esta

BlackHat: Cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

ESET Latinoamérica en la BlackHat & DEFCON

Esta semana tendremos la oportunidad de participar en los que consideramos los dos eventos más importantes de seguridad informática del año, la BlackHat 2013 y la DEFCON XXI. En esta oportunidad, a lo largo de la semana estaremos cubriendo ambos eventos con el fin de compartir las últimas noticias en materia de seguridad. Es por esto que es muy importante que estén

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Las botnets son un recurso muy conocido utilizado por los cibercriminales para generar dinero. Como es sabido, el valor de estas redes de máquinas zombies varía según la cantidad de víctimas que posean, pero algo que no es de público conocimiento es que existen botmasters, dueños de botnets, que se dedican a “robar” víctimas de

"Anti-child Porn Spam Protection 2.0": metodología y lecciones aprendidas

En la última semanas hemos recibido varios reportes de usuarios que fueron afectados por la nueva variante de la amenaza denominada “Anti-child Porn Spam Protection 2.0“, y la forma en que esta amenaza se propaga nos permitirá reflexionar respecto a cómo se está gestionando la seguridad en las empresas. Se trata de un ransomware que

Desafío 23 de ESET Latinoamérica: el ejecutable misterioso

Para continuar con los desafíos propuestos desde el Laboratorio de Investigación de ESET Latinoamérica, presentamos un nuevo reto relacionado con el análisis del comportamiento de algunos códigos maliciosos. En este caso tenemos un ejecutable que emula parte del comportamiento de un código malicioso. Se trata de un archivo encontrado por los analistas de seguridad de

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Continuando con esta serie de post, les traemos la segunda entrega de este análisis a una amenaza. Algunos días atrás les mostrábamos qué información habíamos podido obtener por medio de un análisis dinámico, pero ahora es el momento de realizar un análisis estático para ver que información se puede obtener de la amenaza. Un análisis

El scam del famoso "trabaje desde casa" y las encuestas online

En los últimos días hemos detectado la propagación de una importante campaña en español que busca obtener dinero a los usuarios ofreciéndoles un supuesto trabajo que pueden realizar desde la tranquilidad de sus hogares el cual no implica muchas horas de trabajo y la supuesta paga es muy buena. Este tipo de engaños son muy

ESET presente en la Ekoparty 2012: training, workshop, reto y… ¿pochoclos?

Esta semana estaremos participando por tercer año consecutivo del evento de seguridad informática más importante de Latinoamérica, la Ekoparty Conference, y en esta oportunidad tendremos mucha participación. Dado que el evento recibe cientos de personas de toda la región, quería compartir con ustedes cuáles serán las actividades más importantes de la semana que realizará ESET

Reto EkoParty: Publicación de los ganadores

Luego de una semana de publicado el reto para poder ganar una entrada al curso de Ingeniería Reversa que dictaremos en la EkoParty, les presentamos a los ganadores. Hemos decidido agregar un cupo más y ofrecer 3 lugares en total. Es importante remarcar que el premio aplica solo a aquellos que puedan asistir y se

Reto EkoParty: Ganá una entrada al curso de ESET

Como muchos de ustedes sabrán, dentro de 1 semana comienza la EkoParty. Desde ESET Latinoamérica estaremos brindado un curso de análisis de malware separado en dos días. El primer día será de análisis dinámico y el segundo de análisis estático también conocido como ingeniería reversa. Es por esto que hemos decidido armar un reto para que dos afortunados puedan participar

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.