Autor
ESET Research
ESET Research
Go to latest posts

El malware Linux Shishiga usa scripts de LUA

El uso del protocolo BitTorrent y los módulos en Lua diferencian a Linux/Shishiga de otros tipos de malware, según el análisis de ESET.

Sathurbot: ataque distribuido apunta a contraseñas de WordPress

Exploramos el ecosistema del troyano backdoor Sathurbot, incluyendo sus métodos para obtener contraseñas de administrador de WordPress usando fuerza bruta.

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

Cibercriminales apuntan a routers brasileños con credenciales por defecto

Hogares y pequeñas empresas podrían ser víctimas de ataques que apuntan a routers brasileños, buscando cambiar configuraciones o explotar vulnerabilidades.

OSX/Keydnap se propaga en una aplicación firmada de Transmission

La amenaza, diseñada para robar credenciales en Mac OS X, se infiltró en una versión maliciosa de un cliente legítimo de BitTorrent.

Explotación de vulnerabilidades en 2015 y un repaso a nuevas propiedades de seguridad

Los exploits de Hacking Team y las nuevas funcionalidades de seguridad de Chrome son solo dos destacados de nuestro informe anual de explotación de fallas.

El grupo de APT Sednit incorporó exploits de Hacking Team

El infame grupo de espionaje Sednit está utilizando un exploit de Hacking Team divulgado esta semana para atacar instituciones de Europa del Este.

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

Tendencias en cibercrimen y predicciones para 2015

Les presentamos un resumen de las principales tendencias en materia de malware para el 2015

Primer uso in-the-wild de la vulnerabilidad en Internet Explorer

Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Analizamos una amenaza dirigida a grupos activistas por el Tibet que se aprovechaba de la Cumbre del G20

El grupo de espionaje Sednit ahora usa un exploit kit a medida

Examinaremos casos recientes de ataques dirigidos de Sednit a diversas instituciones, el funcionamiento del exploit kit y su payload.

¿World of Malware? Programas maliciosos en el universo gamer

En ocasión del Día del Gamer que se celebra el 29 de agosto, exploraremos diversos ataques diseñados específicamente para jugadores: juegos legítimos en los que se incorporaron troyanos, software malicioso y ataques dirigidos a la industria del videojuego, y exploits recientes encontrados en videojuegos.

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

MiniDuke contraataca: nueva variante contacta al C&C vía Twitter

A finales de abril, Microsoft anunció que se había encontrado una vulnerabilidad en Word que estaba siendo aprovechada en forma activa. Tenía lugar durante el análisis de archivos RTF y se identificó como CVE-2014-1761; su estudio detallado se puede encontrar en el blog HP Security Research. Desde entonces, fuimos encontrando varios casos donde se usa este

Síguenos