Autor
Diego Perez
Diego Perez
Malware Analyst
Go to latest posts

Educación: Me recibí de Técnico en Electrónica en la Escuela Técnica N°28 de Buenos Aires. Actualmente estudio Ingeniería en Sistemas en la Universidad Nacional de San Martin, Argentina.

Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2013 como Técnico en Soporte, y a principios de 2014 comencé a desempeñarme como Analista de Malware.

¿Cuál es el malware que más odias? : Troyano.

Actividades favoritas: Jugar al fútbol y correr carreras de auto.

¿Cuál es tu regla de oro en el ciberespacio? : Si tienes alguna duda o inquietud, en Internet encontrarás alguna respuesta.

¿Cuándo tuviste tu primer computador y de qué tipo era? : Obtuve mi primer computador en 2002. Tenía un sistema operativo Windows 98.

¿Cuál es tu actividad o juego favorito en el computador? : Actualmente realizo varias actividades como Jugar juegos relacionados a autos o fútbol, descargar música o videos y actualizar mis redes sociales.

Lo que sabemos hasta ahora sobre Kirk, el ransomware basado en Star Trek

Pantallas mostrando personajes de Star Trek, pedido de rescate en Monero y desarrollo en Python… Sin dudas, Kirk es un ransomware fuera de lo común.

Malware y Office, una pareja que sigue de la mano

Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.

WordPress, la presa predilecta de los ciberataques

A medida que los desarrolladores mejoran sus creaciones crecen las vulnerabilidades que los atacantes podrían aprovechar. Veamos un ejemplo en Wordpress.

Crytes: amenaza dedicada a minar criptomonedas presente en Latinoamérica

La mitad de las detecciones de Crytes en los últimos tres meses se concentra en 10 países, y dos de ellos son de Latinoamérica. Conoce su funcionamiento.

Nueva herramienta de descifrado para el ransomware Crysis

El ransomware Crysis tuvo muchas detecciones en Europa y Latinoamérica este año. Afortunadamente, ESET creó una herramienta gratuita para recuperar la información que comprometa.

Phishing que roba contraseñas de Facebook afecta a usuarios de Android

La investigación de ESET concluyó que esta campaña, que obtuvo más de 18.000 clics, está dirigida a Latinoamérica. Conoce cómo funciona y cómo evadirla.

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.

Radare2: abriendo las puertas al reversing

Veremos cómo usar Radare2, un framework de reversing muy poderoso que además de extraer información nos permite realizar análisis estático y dinámico.

Crecen las amenazas en AutoIt: propagación de Houdrat en Latinoamérica

Cuídate de Win32/Houdrat.A, un ejecutable desarrollado en Autoit cuyas detecciones vienen aumentando en los últimos meses.

Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo

Al desarrollar software no solo importa su correcto funcionamiento sino también el nivel de seguridad en el código fuente. PidCat permite evaluarlo.

Bondat, la botnet fantasma presente en Latinoamérica desde hace años

Bondat es una amenaza desarrollada en JavaScript orientada al control de equipos Windows, a los que convierte en parte de una botnet. Mira cómo funciona.

Nemucod, el aliado incondicional del ransomware Locky

Es un troyano que se encarga de descargar al ransomware Locky y efectuar su ejecución. Veamos cómo lo hace y cómo protegerse de Nemucod.

Cómo roba credenciales un keylogger en .NET

Datos sobre hardware, software y sitios visitados es lo que esta amenaza puede extraer del equipo infectado. Veamos cómo roba credenciales un keylogger.

Cómo optimizar el cifrado de bases de datos MySQL

Las bases de datos MySQL son una posible puerta de entrada que un cibercriminal puede usar para robar información. Veremos cómo protegerlas con cifrado.

Tofsee, el backdoor más propagado en Latinoamérica

Analizaremos las características y la distribución de las detecciones de un peculiar backdoor, detectado como Win32/Tofsee.

Analizando el proceso de infección de Locky, un ransomware muy activo

Veamos los pasos y métodos usados por los cibercriminales para evadir las capas de seguridad y descargar el payload que completa la infección de Locky.

Cómo extraer archivos pcap con Jsunpack-n

Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.

Estos son los 4 países latinos más afectados por Bayrob

Observando la actividad del troyano Bayrob, notamos que en enero de 2016 hubo un pico de detecciones en algunos países de Latinoamérica.

Cómo depurar malware en VBS o JScript con Visual Studio

Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.

Lo que debes saber de malware scripting para estar un paso adelante

Analizaremos el malware scripting para entender por qué estos lenguajes de programación son utilizados por los cibercriminales y cómo protegerse.

Síguenos