tag
C&C

Mass malware attacks “could be triggered by music”, researchers claim

Future malware attacks could be triggered by music or even lighting – allowing cybercriminals to command and control large numbers of infected devices in the same area, according to Alabama researchers.

Sinkholing of Trojan Downloader Zortob.B reveals fast growing malware threat

Malware infecting 25,000 computers, mostly in the United States, pumping out 80 million spam messages per hour? ESET researchers sinkhole to investigate Win32/TrojanDownloader.Zortob.B

Flamer Analysis: Framework Reconstruction

Aleksandr Matrosov looks at the internal architecture of Win32/Flamer’s mssecmgr.ocx module.

Drive-by FTP: a new view of CVE-2011-3544

Research by Aleksandr Matrosov and Vladimir Kropotov on distribution of a CVE-2011-3544 exploit by FTP.

Kelihos: not Alien Resurrection, more Attack of the Clones

How the Kelihos botnet survived a stake through the heart, and some alternatives to garlic and silver bullets.

Facebook Fakebook: New Trends in Carberp Activity

Facebook fraud, Carberp, statistics and a DDoS plugin.

Facebook, troyanos y botnets

La semana pasada les comentamos acerca de un código malicioso que suponiendo ser una notificación de Facebook se propagaba a través de correos falsos. Hoy vamos a compartir con ustedes el análisis realizado por el Laboratorio de Análisis e Investigación de ESET Latinoamérica de esta amenaza detectada por ESET NOD32 Antivirus como Win32/VB.NRE que intenta

TDL4 rebooted

ESET researchers have noticed a new phase in the evolution of the TDL4 botnet.

Hodprot is a Hotshot

In their presentation “Cybercrime in Russia: Trends and issues” at CARO2011 — one of the best presentations of the workshop, in my unbiased opinion ;-) — Robert Lipovsky, Aleksandr Matrosov and Dmitry Volkov mentioned the Win32/Hodprot malware family, which seems to be undergoing something of a resurgence.

Cycbot: Ready to Ride

Although the “Ready to Ride” group originated in Russia it distributes Win32/Cycbot outside the borders of the Russian Federation. Going by the prices per installation the primary target of the group is the US.

5 buenas prácticas para los correos electrónicos

Al entrar a sus correos electrónicos los usuarios suelen encontrarse con mensajes provenientes de sus contactos, de su  trabajo, incluso de remitentes desconocidos sin siquiera saber cómo obtuvieron su dirección de correo. Al utilizar las cuentas de correo los usuarios dejan de lado la seguridad, simplemente por desconocimiento o por pensar que esa información no

Nueva generación de botnets: TDL4 / TDSS

Como sabemos, cada cierto tiempo (cada vez menor) el nivel de sofisticación del malware aumenta. Nuevas técnicas y métodos de evasión y de propagación son desarrolladas por los creadores de malware día a día. Luego de que el famoso gusano Stuxnet fuera descubierto a mediados del año pasado y su complejo funcionamiento e intenciones fueron

TDSS: botnets, Kademilia and collective consciousness

The TDSS botnet, now in its 4th generation, is seriously sophisticated malware, which is why we've spent so much time writing about it: the revision of the paper The Evolution of TDL: Conquering x64 that will be up on the white papers page shortly runs to 54 pages and includes some highly technical analysis, including the detail on

TDL Tracking: Peer Pressure

Recently … our TDL tracker picked up a brand new plugin for TDL4 kad.dll (Win32/Olmarik.AVA) which we haven’t seen earlier … we discovered that it implements a particularly interesting network communication protocol …

Coreflood dries up

The US Department of Justice's announcement yesterday of the takedown of the command and  control (C&C) servers for the Coreflood bots (detected by ESET as Win32/AFCore) and seizure of their domains marks another step in the growing awareness that crime, whether it is committed with bullets or with botnets, is still crime.  This particular botnet,

Coreflood Reduced to a Backwater

Here’s a little information from ESET’s point of view about the Coreflood botnet, whose C&C (Command and Control) servers were taken down yesterday by the Department of Justice. The Coreflood bot is detected by ESET products as Win32/Afcore and has been active since the early years of the last decade (certainly since 2001), though our

SpyEye por dentro

La conocida botnet SpyEye es una de las más grandes y antiguas en existencia. La misma adquirió mas fuerza al unirse supuestamente con Zeus, otra reconocida botnet, a fines de octubre del corriente año. Adicionalmente, este año  observamos varios operativos realizados a lo largo de todo mundo por diversas entidades, donde se logró inutilizar total

Koobface sigue pegando

Hace varios meses que no tenemos noticias de Koobface, lo cual quizás deja la errónea sensación de que esta amenaza ha dejado a un lado sus actividades maliciosas. Sin embargo, lejos de ello, Koobface es uno de los códigos maliciosos con mayor tasa de propagación/infección, y cada cierto tiempo agudiza sus propuestas fraudulentas lanzando campañas

Oficla: botnet con más de 330.000 zombis

Sin lugar a dudas las botnets representan una pieza fundamental dentro del escenario delictivo del crimeware, a través de todas sus vetas de negocio, y en la actualidad existe un importante volumen de actividades fraudulentas que se llevan a cabo a través de ellas. Por otro lado, si consideramos que una botnet pequeña se encuentra

IBot revisited (briefly)

I don't want to flog (or blog) this iPhone bot thing to death: after all, the number of potential victims should be shrinking all the time. However, having updated my previous blog (http://www.eset.com/threat-center/blog/2009/11/22/ibot-mark-2-go-straight-to-jail-do-not-pass-go)  on the topic a couple of times, I thought I'd actually go to a new blog rather than insert update 3. So here are the update bits

Follow Us

Sign up to our newsletter

The latest security news direct to your inbox

26 articles related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2014 ESET, All Rights Reserved.