ESET participa en operación global para interrumpir Trickbot
A lo largo de su monitoreo, ESET analizó miles de muestras maliciosas cada mes para ayudar en este esfuerzo por interrumpir Trickbot.
Educación: Estudios de grado en Ingeniería Eléctrica. Máster en Ingeniería en Computación.
Resumen de carrera: Dentro de mi trabajo en ESET puedo destacar la presentación de mis investigaciones en conferencias como Virus Bulletin y ZeroNights.
Posición e historia en ESET: Me uní a ESET en 2011. Me desempeño como Investigador de Malware en el programa de Inteligencia en Seguridad.
¿Cuál es el malware que más odia? : Win32/SpyEye. Fue la primera investigación que realicé cuando me uní a ESET y, si bien fue una oportunidad muy buena para aprender, todavía resiento de esta amenaza.
Actividades favoritas: Las aventuras.
¿Cuál es su regla de oro en el ciberespacio?: Una onza de prevención vale una libra de cura.
¿Cuándo tuvo su primer computador y de qué tipo era?: Una Commodore VIC-20 en 1981.
¿Cuál es la actividad o juego favorito en el computador?: Ponerme al día con mi lector de RSS.
A lo largo de su monitoreo, ESET analizó miles de muestras maliciosas cada mes para ayudar en este esfuerzo por interrumpir Trickbot.
Jean-Ian BoutinEl grupo de APT agrega un módulo para inyectar macros maliciosas y plantillas remotas para documentos Word y Excel, además de una macro VBA para Outlook única utilizada para el envío de correos de spearphishing desde la dirección de correo de la víctima.
Jean-Ian BoutinLos investigadores de ESET también revelaron que el grupo de cibercriminales ha estado conduciendo campañas de espionaje durante los últimos cinco años
Jean-Ian BoutinUn simple comentario en Instagram puede esconder la dirección de un C&C. Mira cómo funciona la campaña Watering Hole del grupo Turla.
Jean-Ian BoutinEl grupo RTM ha estado atacando a empresas en Rusia y países vecinos con malware dirigido, para espiar a las víctimas que usan cierto software contable.
Jean-Ian Boutin and Matthieu FaouInvestigadores de ESET describieron en Virus Bulletin los ataques que ocasionaron una volatilidad anormal en la tasa de cambio rublo/dólar.
Anton Cherepanov and Jean-Ian BoutinAutoridades dieron de baja a la red fast-flux Avalanche, que durante años permitió esconder la actividad de botnets. ESET está ayudando a remediar el daño.
Jean-Ian BoutinESET ha colaborado con Microsoft, CERT.PL y diversas agencias policiales de todo el mundo para interrumpir la actividad de Dorkbot mediante la redirección del tráfico de sus servidores de C&C.
Jean-Ian BoutinLa descarga del software legítimo Ammyy Admin también incluía un paquete que instalaba las herramientas de Buhtrap para espiar y controlar equipos.
Jean-Ian BoutinUn troyano bancario detectado por ESET como Win32 / Brolux.A se dirige a usuarios de banca online de Japón y aprovecha al menos dos vulnerabilidades.
Jean-Ian Boutin and Anton CherepanovLa campaña Operación Buhtrap lleva un año activa. Ataca a empresas rusas con una mezcla de herramientas, programas empaquetados con NSIS y spyware.
Jean-Ian BoutinEn la última Virus Bulletin presentamos el paper "La evolución de Webinject". Repasemos los principales hallazgos de la investigación y veamos si hay algún paquete de inyección web "popular".
Jean-Ian BoutiniBanking es una aplicación maliciosa para Android que cuando es instalada en un teléfono móvil es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene interesantes capacidades específicas a los teléfonos, incluyendo la intercepción de mensajes SMS entrantes y salientes, el redireccionamiento de llamadas e inclusive capturar el el audio del micrófono
Jean-Ian Boutin