Matías Porolli

Matías Porolli

Malware Researcher


Educación: Ingeniero en Sistemas de Información de la Universidad Tecnológica Nacional, regional Mendoza (Argentina).

Resumen de carrera: Luego de graduarme y antes de ingresar a ESET, trabajé en diversos proyectos de investigación en el staff de Fraud Investigation & Dispute Services para la consultora Ernst & Young, dedicándome al análisis de evidencia sobre discos y equipos informáticos.

Posición e historia en ESET: Ganador del Premio Universitario al Mejor Trabajo de Investigación en Seguridad Antivirus en 2011. En mayo de 2013 me sumé al equipo como Especialista de Awareness & Research y a principios de 2014 comencé a desempeñarme como Analista de Malware.

¿Cuál es el malware que más odias? : INF/Autorun.

Actividades favoritas: Estudiar idiomas, básquet, fútbol y BMX.

¿Cuál es tu regla de oro en el ciberespacio? : Cogito ergo sum.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Alrededor de 1996. No recuerdo el modelo, pero sí recuerdo que corría Windows 3.11.

¿Cuál es tu actividad o juego favorito en el computador? : Roms de Sega Genesis, DooM, Need for Speed Most Wanted.


109 articles by Matías Porolli

Malware

Falsos activadores de Windows y sus consecuencias en el sistema

Falsos activadores de Windows y sus consecuencias en el sistema

Malware

Falsos activadores de Windows y sus consecuencias en el sistema

Análisis de un activador no licenciado de Windows que dice ser gratuito pero que no es tal, instalando aplicaciones no deseadas para el usuario.

Matías Porolli24 Jul 20154 min. read


Seguridad digital

Nuevo paper de ESET: CPL malware y troyanos bancarios al acecho en Brasil

Nuevo paper de ESET: CPL malware y troyanos bancarios al acecho en Brasil

Seguridad digital

Nuevo paper de ESET: CPL malware y troyanos bancarios al acecho en Brasil

Los troyanos bancarios predominan en Brasil, y en particular el CPL malware. Analizamos cómo funciona, sus métodos de propagación, alcance e impacto.

Matías Porolli07 May 20152 min. read


Desafío ESET (CTF)

Solución al Desafío ESET #30 sobre Ingeniería Reversa

Solución al Desafío ESET #30 sobre Ingeniería Reversa

Desafío ESET (CTF)

Solución al Desafío ESET #30 sobre Ingeniería Reversa

Dado que el reto radica en descifrar URLs, entendamos cómo funciona el algoritmo de descifrado para poder emularlo utilizando Ingeniería Reversa.

Matías Porolli28 Apr 20159 min. read


Desafío ESET (CTF)

Desafío ESET #30: ¿Se animan a usar Ingeniería Reversa?

Desafío ESET #30: ¿Se animan a usar Ingeniería Reversa?

Desafío ESET (CTF)

Desafío ESET #30: ¿Se animan a usar Ingeniería Reversa?

Considerando la novedad en la consigna de este Desafío ESET orientado a la Ingeniería Reversa, al ganador se le enviará un libro de seguridad informática.

Matías Porolli14 Apr 20152 min. read


Malware

Cómo debuggear archivos CPL maliciosos

Cómo debuggear archivos CPL maliciosos

Malware

Cómo debuggear archivos CPL maliciosos

El debugging de archivos CPL maliciosos es un poco más complicado de lo normal, con lo cual debemos tener ciertas consideraciones que analizamos aquí.

Matías Porolli14 Jan 20154 min. read


Malware

Hooks en la API de Windows y cómo se roba información

Hooks en la API de Windows y cómo se roba información

Malware

Hooks en la API de Windows y cómo se roba información

Analizaremos las técnicas de hooking de llamadas a la API de Windows utilizadas por código inyectado mediante la modificación de una llave del registro.

Matías Porolli03 Dec 20145 min. read


Malware

Un caso práctico de inyección de código malicioso

Un caso práctico de inyección de código malicioso

Malware

Un caso práctico de inyección de código malicioso

Mediante la modificación de una llave del registro de Windows, agregando el valor AppInit_DLLs, puede lograrse la inyección de código malicioso en casi cualquier proceso. Hoy quiero mostrarles un ejemplo práctico de su uso.

Matías Porolli16 Oct 20142 min. read


Malware

Análisis: detectando virtualización con instrucciones x86

Análisis: detectando virtualización con instrucciones x86

Malware

Análisis: detectando virtualización con instrucciones x86

Hace algún tiempo estuvimos analizando en este blog un archivo malicioso que contaba con ciertas técnicas de anti-VM para ocultar sus verdaderas intenciones al ser ejecutado en entornos virtualizados. Hoy veremos otras técnicas no tan comunes pero igualmente efectivas, basadas en instrucciones especiales de la arquitectura x86.

Matías Porolli24 Sep 20143 min. read


Malware

Un script de Python para ver strings cifradas

Un script de Python para ver strings cifradas

Malware

Un script de Python para ver strings cifradas

Analizaremos una forma automatizada de extraer las strings de Python e Immunity Debugger.

Matías Porolli09 Sep 20143 min. read