tag

IRC

Similitudes en campañas de propagación de IRCBot en Latinoamérica

Analizamos la propagación de IRCBot, una familia de códigos maliciosos con características de troyano y backdoor para ser controlado de forma remota.

¿Cómo se comunica una computadora zombi con su botmaster?

Las botnets utilizan distintos protocolos para intercambiar información con el C&C. Veamos tres de ellos en detalle: IRC, P2P y HTTP.

Detrás de una botnet y sus acciones maliciosas: cómo opera un botmaster

Las botnets intentan pasar desapercibidas una vez que la computadora o dispositivo móvil ha sido infectado. Veamos de qué formas y cómo se estructuran.

Infografía dorkbot: más de 80.000 bots en Latinoamérica

Desde hace algún tiempo en el Laboratorio de Análisis e investigación de ESET Latinoamérica  venimos trabajando en el análisis, evolución y seguimiento de las distintas campañas de Dorkbot que se detectan en la región. Durante este trabajo, compartimos con ustedes en “Dorkbot: conquistando Latinoamérica” las características principales de este gusano detectado por ESET NOD32 Antivirus como

Lulz Security (LulzSec) y Anonymous unen fuerzas

Incontables cosas se han dicho en estos últimos meses sobre las actividades realizadas por estos dos grupos de activistas digitales. Entre ellas, se dijo que ambos grupos se encontraban peleados y en “guerra”, exponiendo, supuestamente, datos personales de los miembros del grupo opuesto. Realizando una investigación más profunda no solo nos dimos cuenta de que

Malware con logo de ESET (parte II)

Hace unos días atrás les comentábamos sobre el malware utilizando el logo de ESET, y vimos cómo los desarrolladores de malware hacían uso de la iconografía para ocultar sus procesos y que los usuarios no se den cuenta de que su sistema ha sido vulnerado. En esta ocasión les traemos un análisis realizado en nuestro

Malware con logo de ESET

Día a día los desarrolladores de códigos maliciosos aplican técnicas para esconder malware en nuestros sistemas, mediante pequeños cambios se aseguran que estos procesos pasen desapercibidos ante el ojo del usuario, ya sea ocultando el mismo o utilizando nombres que no llamarán la atención. En esta ocasión en particular hacemos mención a un malware con

Síguenos