tag
Malware

Malheur: El aprendizaje automático aplicado al análisis de malware

Cuando nos enfrentamos al análisis de códigos maliciosos tenemos múltiples herramientas y métodos para obtener información sobre el comportamiento de una muestra en particular. Pero cuando queremos determinar patrones de comportamiento entre varias muestras o encontrar semejanzas u otras características que puedan ser comunes, debemos pasar a utilizar algoritmos de machine learning que nos permitan

10 años de malware para Mac OS X: un repaso por su historia

Traducción del post de Graham Cluley en We Live Security En este 2014, se cumplen 10 años desde la creación de uno de los primeros códigos maliciosos para Mac OS X. Cabe destacar, una vez más, que su incidencia es mucho menor que la del malware para Windows: para esta plataforma, cada día se descubren

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Ransomware, BitCoins y TOR: un paquete completo de cibersecuestro

La semana pasada, nos encontramos en el repositorio de malware que llegan al Laboratorio de Análisis e Investigación de ESET con una amenaza particular, de la cuál queremos compartir su análisis con ustedes. Este malware, no solo causa un dolor de cabeza a sus víctimas, sino que además cifra todos los archivos, documentos e imágenes

Lo que realmente hay que conocer de los troyanos de hardware

La evolución de las amenazas informáticas se enfoca cada vez más en métodos poco convencionales y afectar nuevos dispositivos. Si hasta hace apenas un par de años hablábamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware. Tradicionalmente conocemos los códigos maliciosos del tipo troyano, cómo

El 95% de los cajeros de EE.UU. aún operan con Windows XP

Desde hace varios meses Microsoft está anunciando que va a dejar de dar soporte a Windows XP, hecho que finalmente sucederá el 8 de abril de este año. No obstante, dicha versión del sistema operativo Windows sigue vigente en muchos equipos, como por ejemplo en EE.UU. donde el 95% de los 420 mil cajeros automáticos

Cuáles son los horarios laborales del cibercrimen

Los códigos maliciosos son programas, compuestos por secciones, módulos, funciones y que en su  mayoría se compilan antes de que los cibercriminales comiencen sus campañas de propagación. Conocer el origen de un código malicioso puede ser una tarea complicada, pero existen otros datos que podemos conocer con cierta facilidad. Hoy vamos a ver cómo un

Reconociendo estructuras comunes en ingeniería reversa parte II

Hace algunos días estuvimos analizando las estructuras comunes en ingeniería reversa, así como también los beneficios que podemos obtener de la utilización de herramientas adecuadas. En esta oportunidad, volvemos para completar este análisis con más patrones que serán de gran ayuda en la tarea de reversing. Para esta segunda parte, continuaremos con el ejemplo planteado

Ciberdelincuentes secuestraron la cuenta de Twitter de Justin Bieber

Un grupo de ciberdelincuentes comprometió la cuenta oficial de Twitter de Justin Bieber durante quince minutos, un tiempo considerable ya que es la segunda cuenta con mayor cantidad de seguidores del mundo, con más de 50 millones de seguidores. Los cibercriminales que tomaron control de esta cuenta tuitearon un mensaje en indonesio con enlaces a

Por qué elegir sdhash sobre ssdeep para comparar malware

Cuando estamos analizando muestras de códigos maliciosos puede resultar interesante conocer que tan similar es el comportamiento de lo que estamos analizando con otro archivo que hayamos visto antes. Los algoritmos de fuzzy hashing nos permiten lograrlo, pero hay que saber elegir el algoritmo que más nos conviene, sobre todo al momento de comparar malware. Cuando

Reconociendo estructuras comunes en ingeniería reversa parte I

Cuando realizamos reversing sobre una posible amenaza tenemos que acostumbrarnos a la idea de que vamos a revisar cientos de líneas de código en un lenguaje de bajo nivel, tan solo para comprender una parte del funcionamiento. Esto puede sonar fatal y desanimar a aquellos que se están iniciando; después de todo, a mí me

Troyano veloz como un auto de F1

El 26 de febrero se dio a conocer una noticia que podría marcar un hito en la historia de los códigos maliciosos: se descubrió un malware que atacaba los equipos de la escudería Marussia y que retrasó a un vehículo de fórmula 1. Según relata el director del equipo, John Booth, el troyano que consiguió

Feliz San Valentín y a navegar seguros

Las fechas especiales son motor de muchos ataques de ingeniería social para los ciberdelincuentes, San Valentín no es la excepción, días como hoy es muy común recibir postales en los correos electrónicos, mensajes, saludos entre otras cosas. Queremos compartir algunas pautas que refieren en cuanto a seguridad para poder tener un San Valentín agradable y

Espías en Latinoamérica, una amenaza a la privacidad

Hacia finales del año pasado, cuando desde el Laboratorio de Análisis e Investigación de ESET publicamos nuestro informe de Tendencias 2014 hicimos una especial mención a la importancia de la privacidad y cómo los usuarios se preocupan por protegerla. A su vez, remarcamos la existencia de diversas herramientas utilizadas por los cibercriminales con el fin

Tinder: ¿qué hay que conocer para estar seguros?

Tinder es una de las aplicaciones para el levante virtual que está de moda entre usuarios de iPhone y Android de Latinoamérica. Pero, ¿te has detenido por un momento a pensar en los riesgos para la seguridad de la información si no tomas los recaudos necesarios al momento de usarla? Veamos algunos de estos peligros

El Ejército Electrónico Sirio atacó a Microsoft

Una vez más, desde ESET Latinoamérica utilizamos este espacio para compartir las últimasnoticias sobre tecnología y temáticas vinculadas con la Seguridad de la Información. En esta ocasión, les contamos sobre un nuevo ataque del Ejército Electrónico Sirio (SEA por sus siglas en inglés), en este caso a Microsoft. En los últimos días, nos enteramos que el SEA consiguió intervenir los correos electrónicos de varios

Malware a través de sonidos ultrasónicos: ¿es verdaderamente posible?

Recientemente hemos visto cómo los cibercriminales utilizan métodos cada vez más creativos para llevar a cabo sus ataques. Algunos de ellos involucran técnicas muy novedosas. Dentro de estas técnicas, hay una de la que se ha hablado bastante ultimamente: el ultrasonido. ¿Es posible que el malware se propague a través de él? ¿Tiene esta tecnología limitaciones

Las bases del análisis estático de malware: las bases del desensamblado

Cuando hablamos sobre el análisis estático de códigos maliciosos hacemos referencia el estudio de una amenaza sin tener que ejecutarla. De esta manera, es como si estuviéramos que realizar una autopsia para conocer qué es lo que hace o cuáles son las consecuencias que generará si llegase a infectar un sistema. Un primer acercamiento nos

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
17 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.