Anton Cherepanov

Anton Cherepanov


Educación: Licenciatura en IT.

Actividades favoritas: Viajar, leer.

¿Cuál es tu regla de oro en el ciberespacio?: Usa el sentido común.

¿Cuándo tuviste tu primer computador y de qué tipo era?: En 1996, una 486DX4-100.

¿Cuál es tu actividad o juego favorito en el computador?: Juegos de CTF.


20 articles by Anton Cherepanov

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

Los investigadores de ESET descubrieron un grupo APT alineado con China, LongNosedGoblin, que utiliza Group Policy para desplegar herramientas de ciberespionaje en redes de instituciones gubernamentales

Anton Cherepanov y Peter Strýček18 Dec 202521 min. read


ESET Research descubre el primer ransomware basado en IA

ESET Research descubre el primer ransomware basado en IA

ESET Research descubre el primer ransomware basado en IA

El descubrimiento de PromptLock muestra cómo el uso malicioso de modelos de IA podría potenciar el ransomware y otras amenazas

Anton Cherepanov y Peter Strýček27 Aug 20253 min. read


Vulnerabilidad zero-day en WinRAR está siendo explotada activamente

Vulnerabilidad zero-day en WinRAR está siendo explotada activamente

Vulnerabilidad zero-day en WinRAR está siendo explotada activamente

ESET Research descubrió una vulnerabilidad de zero-day en WinRAR que está siendo explotada en la naturaleza bajo la apariencia de documentos de solicitud de empleo; los archivos explotan un fallo de ruta transversal para comprometer a sus objetivos

Anton Cherepanov, Peter Strýček, Damien Schaeffer11 Aug 202510 min. read


CDRThief: un malware que apunta a softswitches de VoIP de Linux

CDRThief: un malware que apunta a softswitches de VoIP de Linux

CDRThief: un malware que apunta a softswitches de VoIP de Linux

Los investigadores de ESET han descubierto y analizado un particular malware que se dirige a los conmutadores de software de Voz sobre IP (VoIP). Su principal objetivo es exfiltrar datos privados.

Anton Cherepanov11 Sep 20206 min. read


Descubren Navegador Tor troyanizado utilizado para robar bitcoins en la darknet

Descubren Navegador Tor troyanizado utilizado para robar bitcoins en la darknet

Descubren Navegador Tor troyanizado utilizado para robar bitcoins en la darknet

Investigadores de ESET descubren un Navegador Tor troyanizado distribuido por ciberdelincuentes para robar bitcoins de quienes compran en mercados de la darknet

Anton Cherepanov22 Oct 20197 min. read


Vulnerabilidad zero-day en Windows explotada en ataques dirigidos

Vulnerabilidad zero-day en Windows explotada en ataques dirigidos

Vulnerabilidad zero-day en Windows explotada en ataques dirigidos

Investigadores de ESET descubrieron un exploit para una zero-day (CVE-2019-1132) que se aprovecha de una vulnerabilidad de escalada de privilegios local en Windows

Anton Cherepanov10 Jul 20194 min. read


Malware Plead distribuido mediante ataques de Man in the Middle a nivel de router

Malware Plead distribuido mediante ataques de Man in the Middle a nivel de router

Malware Plead distribuido mediante ataques de Man in the Middle a nivel de router

Investigadores de ESET descubrieron que los atacantes han estado distribuyendo el malware Plead a través de routers comprometidos y ataques de Man in the Middle haciendo uso indebido del software ASUS WebStorage

Anton Cherepanov15 May 20196 min. read


GreyEnergy: uno de los actores maliciosos más peligrosos cuenta con un arsenal actualizado

GreyEnergy: uno de los actores maliciosos más peligrosos cuenta con un arsenal actualizado

GreyEnergy: uno de los actores maliciosos más peligrosos cuenta con un arsenal actualizado

Una investigación de ESET revela la presencia del sucesor del grupo de APT de BlackEnergy apuntando a infraestructuras críticas; muy probablemente en la etapa previa a la realización de un ataque.

Anton Cherepanov17 Oct 20187 min. read


Nuevo backdoor de TeleBots: primera evidencia que relaciona Industroyer con NotPetya

Nuevo backdoor de TeleBots: primera evidencia que relaciona Industroyer con NotPetya

Nuevo backdoor de TeleBots: primera evidencia que relaciona Industroyer con NotPetya

Un análisis de investigadores de ESET sobre un reciente backdoor utilizado por TeleBots ─el grupo detrás del brote masivo del ransomware NotPetya – reveló fuertes similitudes con el principal backdoor utilizado por Industroyer confirmando la presencia de una conexión que se rumoreaba existía, pero que hasta el momento no se había probado.

Anton Cherepanov11 Oct 20189 min. read