tag

ircbot

Similitudes en campañas de propagación de IRCBot en Latinoamérica

Analizamos la propagación de IRCBot, una familia de códigos maliciosos con características de troyano y backdoor para ser controlado de forma remota.

Malware con logo de ESET

Día a día los desarrolladores de códigos maliciosos aplican técnicas para esconder malware en nuestros sistemas, mediante pequeños cambios se aseguran que estos procesos pasen desapercibidos ante el ojo del usuario, ya sea ocultando el mismo o utilizando nombres que no llamarán la atención. En esta ocasión en particular hacemos mención a un malware con

Nueva botnet argentina

Hace algunos días nuestro Laboratorio identificó una nueva amenaza de infección la cual se trasmite vía mensajería instantánea, en este caso por el famoso producto de Microsoft Live Messenger, que se conecta a una botnet administrada por IRC. Mediante la técnica de Ingeniería Social envía un mensaje a todos los contactos que tengamos en nuestra

Herramientas de Limpieza de malware (cleaners)

También conocidos en inglés como “Cleaners“, desde ESET desarrollamos regularmente herramientas de limpieza de malware en forma gratuita para la comunidad. Estas, están disponibles para aquellos usuarios que no posean una solución antivirus o que cuenten con otras soluciones de seguridad. Suelen ser liberadas para ciertos códigos maliciosos que posean altos niveles de infección o

SMS gratis

En el día de hoy hemos detectado una nueva campaña para engañar e infectar usuarios: se trata de correos y sitios web en donde se ofrece la posibilidad de enviar mensajes SMS en forma gratuita: Por supuesto se trata de un engaño. Supuestamente para utilizar la herramienta se debe descargar una aplicación para actualizar Java,

Malware con detección de máquinas virtuales

En el último tiempo se ha comenzado a hacer común una gran cantidad de malware con técnicas defensivas, entre las que se destacan la detección de ejecución en máquinas virtuales. Esta acción se realiza para evitar que los investigadores de malware hagan su análisis sobre este tipo de sistemas. Por ejemplo, el siguiente troyano del

Síguenos