tag
Botnet

Código fuente de Zeus filtrado

Son varias las veces que a lo largo de este año y el anterior publicamos información sobre Zeus, uno de los paquetes de crimepack más utilizados por los delincuentes informáticos, donde también compartimos las distintas maneras que le puede ocasionar daño a las víctimas a raíz de dicha infección. Este paquete nuevamente dio que hablar

Coreflood dries up

The US Department of Justice's announcement yesterday of the takedown of the command and  control (C&C) servers for the Coreflood bots (detected by ESET as Win32/AFCore) and seizure of their domains marks another step in the growing awareness that crime, whether it is committed with bullets or with botnets, is still crime.  This particular botnet,

Coreflood Reduced to a Backwater

Here’s a little information from ESET’s point of view about the Coreflood botnet, whose C&C (Command and Control) servers were taken down yesterday by the Department of Justice. The Coreflood bot is detected by ESET products as Win32/Afcore and has been active since the early years of the last decade (certainly since 2001), though our

Servicios DDoS con descuento

En este último tiempo los ataques de denegación de servicio se hicieron muy populares, a raíz del grupo Anonymous, del cual ya presentamos una guía de preguntas y repuestas sobre un ataque realizado. Nuevamente compartimos con ustedes una muestra de un crimeware relacionado con este tipo de ataque. Para comenzar vamos a definir qué es

Resumen de amenazas de marzo

Escuchá el resumen mensual de amenazas en formato podcast: Compartimos nuevamente con ustedes el resumen mensual de amenazas correspondiente al mes de marzo. Lamentablemente, este mes se caracterizó por el desastre natural ocurrido en Japón. A partir de esta noticia, los creadores de malware buscaron propagar sus amenazas mediante el uso de Ingeniería Social. Veamos

Hacking by Proxy

The BBC program Panorama last night investigated claims that the News of the World hired a hacker to break into a subject's PC to steal emails. In fact, it appears that the unnamed hacker installed a Trojan on the victim's PC. Which sounds like a fairly unequivocal breach of the Computer Misuse Act, which outlaws

Resumen de amenazas de enero

Escuchá el resumen mensual de amenazas en formato podcast: Nuevamente compartimos con ustedes el resumen mensual de amenazas más importantes del mes de enero. En estos días, pudimos comprobar nuevamente que las redes sociales son un blanco muy importante a la hora de distribuir malware. En este caso, la afectada fue la red social de

New Botnet: Storm Signal?

Pierre-Marc tells me that he has received two malware samples that grabbed his attention due to their resemblance to Storm/Waledac.

The Droid Army

The Lookout Mobile Security company is reporting a new trojan horse program that runs on Android based phones. The novel thing about this trojan is that it has enough functionality to allow the criminals to assemble an Android based botnet. This really should come as no surprise. The Android is not a phone with web

Malware, scam, Facebook y Messenger… todo junto

Nuevamente podemos observar que la técnica de Ingeniería Social sigue siendo la manera preferida a la hora de infectar grandes cantidades de victimas. Desde nuestro Laboratorio hemos identificado una nueva amenaza de infección, la cual se está trasmitiendo por mensajería instantánea. En este caso es a través del mensajero Windows Live Messenger, aunque también utiliza

New Link on White Papers Page

…This paper, presented at the Annual Computer Security Applications Conference (2010) … discusses alternative approaches to understanding botnet mechanisms, using “in the lab” experiments involving at-scale emulated botnets…

First, Catch Your Botnet

The paper presents an alternative approach to botnet research, employing “in the lab” experiments involving at-scale emulated botnets.

Dr. Zeus: the Bot in the Hat

…behaviour like this has been observed in other versions of Zeus. The really interesting discovery in this case is associated with the way in which these samples search for logical devices attached to an infected computer….

Bredolab and the Computer Misuse Act [Update]

…It’s likely that there has been a technical breach in countries that have legislation like the CMA, though I can’t imagine that many people would want to put the Dutch police in the dock On this issue, at any rate. :) …

Fighting the Botnet Wars

Bart Parys (@bartblaze) recently contacted me about research he was conducting into botnets, exploit kits and so on. His article "The Botnet Wars: a Q&A" is now up. While Bart himself is a Technical Support Engineer at Panda Security, he's taken the approach of asking a number of experts and commentators (I'll leave it to

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Twitter Botnet Update

[Update: Alex Matrosov has posted screenshots of the Twebot update at http://twitpic.com/1ousmx and http://twitpic.com/1ouse5.] Juraj Malcho, the Head of our Lab in Bratislava, reports that there have been further developments regarding the tool for creating Twitter-controlled bots described by Jorge Mieres and Sebastián Bortnik, Security Analysts at ESET Latin America, in an earlier blog at http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies.

Botnet a través de Twitter

A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales. Incluso casos donde la comunicación entre el botmaster

Reporte de amenazas de abril

Nuevamente, durante el mes abril conocimos una importante cantidad de incidentes de seguridad generados por diferentes códigos maliciosos que, como es habitual, comparten estrategias de Ingeniería Social como patrón fundamental. Sin más preámbulos, a continuación les dejo un resumen de los casos más relevantes reportados durante este mes: A principios de mes alertamos sobre una

The Biggest Botnet in the World

You may have seen the news about the bot masters in Spain who were arrested. Defense Intelligence http://defintel.com/docs/Mariposa_Analysis.pdf dubbed this Mariposa botnet. It is claimed that this botnet had the power to perform much stronger attacks than what Estonia witnessed a couple of years ago.  Still, this botnet is dwarfed by the largest botnet in

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

1 article related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.