tag
Botnet

Crimeware-as-a-Service: un modelo delictivo en aumento

Crimeware-as-a-Service (Crimeware como un Servicio), también conocido por su acrónimo CaaS, es un modelo delictivo utilizado con fines de lucro y que centra sus objetivos en el empleo del concepto Cloud Computing. Dentro de este modelo delictivo interactúan de forma activa diferentes socios de negocio y afiliados donde cada uno retroalimenta el circuito delictivo a

Malware Classification and The Lovely Bones

You might have noticed that there are certain issues that press my buttons: the Beeb's botnet, Mac myopia, using Virus Total as a substitute for comparative detection testing. And malware naming, an issue on which I've blogged several times recently. http://www.eset.com/threat-center/blog/2010/01/09/today-we-have-naming-of-err-malware-1 http://avien.net/blog/?p=121 The estimable Kurt Wismer has taken me to task – well, Tom Kelchner

ZeuS utiliza el nombre de ESET NOD32 para reclutar zombis

Parecería ser que los responsables de algunas de las botnets ZeuS que se encuentran In-the-Wild, se entretienen buscando nombres llamativos y ampliamente buscados en Internet para formar las direcciones web mediante las cuales propaga su troyano. Hace unos días contaba el caso de la utilización del nombre de un servicio apoyado por el concepto Cloud

Neon Exploit System. Un viejo crimeware aún In-the-Wild

En la industria del crimeware existe un nutrido grupo de alternativas delictivas donde una de las más demandadas son las aplicaciones web diseñadas para el control de botnets. Por ejemplo, algunas de las cuales ya hemos hecho mención son AdPack, ElFiesta y ZeuS, entre otras. En este caso, se trata de una versión bastante antigua

IBot revisited (briefly)

I don't want to flog (or blog) this iPhone bot thing to death: after all, the number of potential victims should be shrinking all the time. However, having updated my previous blog (http://www.eset.com/threat-center/blog/2009/11/22/ibot-mark-2-go-straight-to-jail-do-not-pass-go)  on the topic a couple of times, I thought I'd actually go to a new blog rather than insert update 3. So here are the update bits

No Mule’s Fool

After a few years in the security business, it's easy to get a bit too used to the background noise, and forget that not everyone is familiar with concepts like phishing (see Randy's recent blog at http://www.eset.com/threat-center/blog/2009/11/16/once-upon-a-cybercrime%e2%80%a6), or botnets ("whatever they are", as my brother said to me quite recently), or money mules. I've written

Ataques de phishing a Facebook generados por ZeuS

Como lo hemos mencionado en otras oportunidades, ZeuS constituye una de las botnets más populares y más grandes que actualmente se conocen, y se caracteriza fundamentalmente por sus esfuerzos en robar información privada de los usuarios, principalmente credenciales de acceso al home-banking. Sin embargo, no sólo se centra en obtener credenciales de acceso a cuentas

Propagación de ZeuS a través de falsa actualización de Microsoft

Hace unos días nos enterábamos sobre lo que podríamos llamar el regreso como “noticia” de Conficker, a través de un falso mensaje de Microsoft mediante el cual se alerta de la supuesta propagación de esta amenaza, mimetizándose en una herramienta (un malware) que permite chequear la integridad del sistema. Luego de ello, hemos detectado en

September’s Global Threat Report

ESET released its Global Threat Report for the month of September, 2009, identifying the top ten threats seen during the month by ESET's ThreatSense.Net™ cloud.  You can view the report here and, as always, the complete collection is available here in the Threat Trends section of our web site.  While the report identifies a number

Rateros: botnets latinoamericanas

Es común que hablemos las botnet y que mencionemos sus características para infectar y controlar usuarios, pero no es habitual encontrar centro de Comandos y Control (C&C) latinos, es decir que el sistema desde donde se controla la red, haya sido desarrollado en Latinoamérica. Por eso llama la atención el sistema SAPZ (Sistema de Administración

A Motivation for the Twitter Attack?

Some people are speculating that the motivation for the Twitter attack was to try to silence one person. There are really good signs that the attack against an individual was what took down Twitter, but still we really don’t know. I speculated that it might be a show of force to try to sell botnet

Potentially Abandoned Conficker Grows

Potentially Abandoned Conficker Grows According to an article at Internetnews.com http://www.internetnews.com/security/article.php/3832846 the authors of the Conficker botnet may have abandoned it, yet it continues to grow in numbers. The growth of the botnet is troubling because it is completely preventable and because it means the infected computers are vulnerable to other threats and that these

Reporte de amenazas de Julio

Julio se caracterizó por la detección de altas tasas de propagación de diferentes códigos maliciosos a través de múltiples vías de comunicación entre usuarios, principalmente correo electrónico, mensajería instantánea y redes sociales. A principios de mes, el troyano Waledac dio nuevamente que hablar debido a la inminente reactivación de su botnet.  Mayormente, su propagación se

ElFiesta. Otro crimeware al servicio del malware

En varias oportunidades hemos abordado en nuestro Blog algunos aspectos interesantes de aplicativos web utilizados para administrar botnets a través del protocolo http, es decir, vía web, como ZeuS y AdPack. En esta oportunidad, analizamos otro dominio que utiliza un crimeware llamado ElFiesta, que aparenta haber sido recientemente implementado si nos guiamos por el volumen

Botnets. Una breve mirada al interior de ZeuS (III)

Al igual que otros kits de control, administración y monitoreo vía web a través de una interfaz, estos paquetes crimeware incorporan diferentes módulos de ataque que posibilitan al botmaster propagar diferentes códigos maliciosos a través de diferentes técnicas. En este sentido, ya vimos una breve introducción a ZeuS, mostrando también la capacidad que posee de

Reporte de amenazas de mayo

Los problemas de infección por gripe porcina no sólo se limitan a la vida social de las personas sino que también captó la atención en los internautas para infectar sus equipos a través de Ingeniería Social. Sin lugar a dudas, mayo se caracterizó por este y otros temas en materia de malware, que a continuación

Botnets. Una breve mirada al interior de ZeuS (II)

Como he mencionado en un post anterior, ZeuS (o Zbot) representa una de las botnet con mayor actividad de la actualidad formando parte del conjunto de aplicativos crimeware que permiten su administración vía web a través de una interfaz. Sus diferentes módulos de ataque, escritos en PHP, le permiten al botmaster (o a cualquiera de

AdPack. Otra botnet al servicio del malware

Los paquetes de aplicativos crimeware, dentro del organigrama delictivo que representa el malware, cumplen un rol fundamental para el delincuente informático debido a que le permiten propagar diferentes códigos maliciosos, entre otras tantas actividades de índole ilícita. Ya dimos cuenta a través de una breve sinopsis sobre una de las botnets más activas actualmente llamada

Botnets. Una breve mirada al interior de ZeuS (I)

Internet se ha transformado en una preciada plataforma de ataque donde la diseminación de malware a través de aplicativos crimeware es cosa de todos los días. Una gran parte del malware actual se encuentra diseñado con la intención de reclutar computadoras zombis que luego formarán parte de alguna botnet. En este sentido, una de las

Hexzone – FUD for Thought?

In a comment to a previous post, Finjan have confirmed that Win32/Hexzone.AP is just one of the malicious programs downloaded to machines infected by the unnamed bot  behind the 1.9 million PC botnet they reported: it isn’t the bot itself.  While I think we’d pretty much established that (especially after some very useful input from Atif

Follow Us

Automatically receive new posts via email:

Delivered by FeedBurner

1 article related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.