tag
Botnet

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Las botnets llegan a Uruguay y Bahía Blanca

Una de las charlas que estuvimos realizando este año, y que siempre tiene muy buenos resultados por parte del público es la de Botnets: el poder de los zombis. Se trata de una presentación en dónde no sólo les contamos los aspectos más importantes de las botnets (qué son, para qué sirven) sino que además

Twitter Botnet Update

[Update: Alex Matrosov has posted screenshots of the Twebot update at http://twitpic.com/1ousmx and http://twitpic.com/1ouse5.] Juraj Malcho, the Head of our Lab in Bratislava, reports that there have been further developments regarding the tool for creating Twitter-controlled bots described by Jorge Mieres and Sebastián Bortnik, Security Analysts at ESET Latin America, in an earlier blog at http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies.

Botnet a través de Twitter

A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales. Incluso casos donde la comunicación entre el botmaster

Reporte de amenazas de abril

Nuevamente, durante el mes abril conocimos una importante cantidad de incidentes de seguridad generados por diferentes códigos maliciosos que, como es habitual, comparten estrategias de Ingeniería Social como patrón fundamental. Sin más preámbulos, a continuación les dejo un resumen de los casos más relevantes reportados durante este mes: A principios de mes alertamos sobre una

The Biggest Botnet in the World

You may have seen the news about the bot masters in Spain who were arrested. Defense Intelligence http://defintel.com/docs/Mariposa_Analysis.pdf dubbed this Mariposa botnet. It is claimed that this botnet had the power to perform much stronger attacks than what Estonia witnessed a couple of years ago.  Still, this botnet is dwarfed by the largest botnet in

Crimeware-as-a-Service: un modelo delictivo en aumento

Crimeware-as-a-Service (Crimeware como un Servicio), también conocido por su acrónimo CaaS, es un modelo delictivo utilizado con fines de lucro y que centra sus objetivos en el empleo del concepto Cloud Computing. Dentro de este modelo delictivo interactúan de forma activa diferentes socios de negocio y afiliados donde cada uno retroalimenta el circuito delictivo a

Malware Classification and The Lovely Bones

You might have noticed that there are certain issues that press my buttons: the Beeb's botnet, Mac myopia, using Virus Total as a substitute for comparative detection testing. And malware naming, an issue on which I've blogged several times recently. http://www.eset.com/threat-center/blog/2010/01/09/today-we-have-naming-of-err-malware-1 http://avien.net/blog/?p=121 The estimable Kurt Wismer has taken me to task – well, Tom Kelchner

ZeuS utiliza el nombre de ESET NOD32 para reclutar zombis

Parecería ser que los responsables de algunas de las botnets ZeuS que se encuentran In-the-Wild, se entretienen buscando nombres llamativos y ampliamente buscados en Internet para formar las direcciones web mediante las cuales propaga su troyano. Hace unos días contaba el caso de la utilización del nombre de un servicio apoyado por el concepto Cloud

Neon Exploit System. Un viejo crimeware aún In-the-Wild

En la industria del crimeware existe un nutrido grupo de alternativas delictivas donde una de las más demandadas son las aplicaciones web diseñadas para el control de botnets. Por ejemplo, algunas de las cuales ya hemos hecho mención son AdPack, ElFiesta y ZeuS, entre otras. En este caso, se trata de una versión bastante antigua

IBot revisited (briefly)

I don't want to flog (or blog) this iPhone bot thing to death: after all, the number of potential victims should be shrinking all the time. However, having updated my previous blog (http://www.eset.com/threat-center/blog/2009/11/22/ibot-mark-2-go-straight-to-jail-do-not-pass-go)  on the topic a couple of times, I thought I'd actually go to a new blog rather than insert update 3. So here are the update bits

No Mule’s Fool

After a few years in the security business, it's easy to get a bit too used to the background noise, and forget that not everyone is familiar with concepts like phishing (see Randy's recent blog at http://www.eset.com/threat-center/blog/2009/11/16/once-upon-a-cybercrime%e2%80%a6), or botnets ("whatever they are", as my brother said to me quite recently), or money mules. I've written

Ataques de phishing a Facebook generados por ZeuS

Como lo hemos mencionado en otras oportunidades, ZeuS constituye una de las botnets más populares y más grandes que actualmente se conocen, y se caracteriza fundamentalmente por sus esfuerzos en robar información privada de los usuarios, principalmente credenciales de acceso al home-banking. Sin embargo, no sólo se centra en obtener credenciales de acceso a cuentas

Propagación de ZeuS a través de falsa actualización de Microsoft

Hace unos días nos enterábamos sobre lo que podríamos llamar el regreso como “noticia” de Conficker, a través de un falso mensaje de Microsoft mediante el cual se alerta de la supuesta propagación de esta amenaza, mimetizándose en una herramienta (un malware) que permite chequear la integridad del sistema. Luego de ello, hemos detectado en

September’s Global Threat Report

ESET released its Global Threat Report for the month of September, 2009, identifying the top ten threats seen during the month by ESET's ThreatSense.Net™ cloud.  You can view the report here and, as always, the complete collection is available here in the Threat Trends section of our web site.  While the report identifies a number

Rateros: botnets latinoamericanas

Es común que hablemos las botnet y que mencionemos sus características para infectar y controlar usuarios, pero no es habitual encontrar centro de Comandos y Control (C&C) latinos, es decir que el sistema desde donde se controla la red, haya sido desarrollado en Latinoamérica. Por eso llama la atención el sistema SAPZ (Sistema de Administración

A Motivation for the Twitter Attack?

Some people are speculating that the motivation for the Twitter attack was to try to silence one person. There are really good signs that the attack against an individual was what took down Twitter, but still we really don’t know. I speculated that it might be a show of force to try to sell botnet

Potentially Abandoned Conficker Grows

Potentially Abandoned Conficker Grows According to an article at Internetnews.com http://www.internetnews.com/security/article.php/3832846 the authors of the Conficker botnet may have abandoned it, yet it continues to grow in numbers. The growth of the botnet is troubling because it is completely preventable and because it means the infected computers are vulnerable to other threats and that these

Reporte de amenazas de Julio

Julio se caracterizó por la detección de altas tasas de propagación de diferentes códigos maliciosos a través de múltiples vías de comunicación entre usuarios, principalmente correo electrónico, mensajería instantánea y redes sociales. A principios de mes, el troyano Waledac dio nuevamente que hablar debido a la inminente reactivación de su botnet.  Mayormente, su propagación se

ElFiesta. Otro crimeware al servicio del malware

En varias oportunidades hemos abordado en nuestro Blog algunos aspectos interesantes de aplicativos web utilizados para administrar botnets a través del protocolo http, es decir, vía web, como ZeuS y AdPack. En esta oportunidad, analizamos otro dominio que utiliza un crimeware llamado ElFiesta, que aparenta haber sido recientemente implementado si nos guiamos por el volumen

Follow Us

Sign up to our newsletter

The latest security news direct to your inbox

26 articles related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2015 ESET, All Rights Reserved.