NanoCore: un malware del tipo RAT muy utilizado para espiar a las víctimas
Analizamos las principales características de NanoCore, un troyano de acceso remoto activo desde 2013 que sigue siendo muy utilizado por cibercriminales en la actualidad.
Educación: Estudiante de la carrera de Ingeniería en Sistemas de Información en la Universidad Tecnológica Nacional (Buenos Aires, Argentina).
Resumen de carrera: Actualmente estoy cursando materias de 4to año en la Universidad Tecnológica Nacional en Argentina. Trabaje 4 años como desarrollador de software, principalmente en el lenguaje Java. Después pasé al área de seguridad informática hace ya 2 años, realizando tareas de investigación y de pentesting.
Posición e historia en ESET: Me incorporé al equipo de ESET a fines de septiembre del 2020 como Malware Researcher con el objetivo de analizar y entender cómo funcionan las amenazas de hoy en día.
¿Cuál es el malware que más odias? El ransomware
Actividades favoritas: Tocar la guitarra, leer, ver series, entre otras.
¿Cuál es tu regla de oro en el ciberespacio? Buscar información de todos los sitios posibles, no quedarse con la información de una sola fuente.
¿Cuándo tuviste tu primer computador y de qué tipo era? Creo que fue cuando tenía 10 años, era un Pentium 4, socket 478 y tenía Windows Millenium.
¿Cuál es tu actividad o juego favorito en el computador? Realizar e investigar sobre Ingeniería Inversa. Cuando puedo juego al Metro 2033, Need for Speed o juegos de sega génesis.
Analizamos las principales características de NanoCore, un troyano de acceso remoto activo desde 2013 que sigue siendo muy utilizado por cibercriminales en la actualidad.
Fernando TavellaAnalizamos Formbook, un malware muy activo desde 2016 que roba credenciales almacenadas en el navegador web de sus víctimas.
Fernando TavellaCibercriminales han estado apuntando con malware para espiar a empresas y organismos gubernamentales de Ecuador
Fernando TavellaRepasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje.
Fernando TavellaDurante los primeros meses de 2022 detectamos una campaña que apunaba principalmente a organizaciones de Colombia y que intentaba distribuir el troyano de acceso remoto njRAT para obtener información sensible de los equipo comprometidos.
Fernando TavellaExplicaremos que es QILING y cómo este framework para emular binarios en distintos sistemas operativos puede llegar a ser de mucha utilidad en el proceso de análisis de malware.
Fernando TavellaUn recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux.
Fernando TavellaAnalizamos las principales características del ransomware Conti a partir del análisis de una muestra de mayo de 2021 e información pública sobre la metodología utilizada por sus afiliados.
Fernando TavellaUn gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posible.
Fernando TavellaAnalizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) creado a partir del viejo malware Hworm que es utilizado activamente en campañas a nivel global.
Fernando TavellaAdware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito, entre otras formas.
Fernando TavellaAnalizamos las principales características de este ransomware que tiene entre sus víctimas a organismos gubernamentales y grandes compañías de varios países.
Fernando TavellaEl equipo de ESET Research descubre una campaña maliciosa activa que utiliza nuevas versiones del antiguo malware conocido como Bandook, para espiar a sus víctimas.
Fernando Tavella and Matías PorolliAnalizamos las principales características de este troyano de acceso remoto (RAT) conocido como Agent Tesla.
Fernando TavellaExploramos diferentes métodos que pueden aplicarse a distintos documentos del paquete de Office para extraer su contenido (en algunos casos sin abrirlo) y determinar si es malicioso o no.
Fernando TavellaPresentamos la solución al desafío #44 y quienes fueron los ganadores.
Fernando TavellaUn keylogger es un programa comúnmente utilizado por actores maliciosos para registrar y almacenar las pulsaciones del teclado con la intención de robar contraseñas o espiar en el equipo de la víctima.
Fernando TavellaHasta el 12 de marzo tienes tiempo para descubrir la solución a este desafío y participar por un curso en la plataforma Academia ESET o una licencia para ESET Mobile Security para Android.
Fernando TavellaPassword spraying es una técnica utilizada por un atacante para obtener credenciales de acceso válidas que consiste en probar una misma contraseña de uso común en varias cuentas de usuario, para luego probar con otra contraseña.
Fernando TavellaLuego de un período de poca actividad, el troyano Emotet registró un importante crecimiento a partir de la segunda mitad de 2020 distribuyendo otros códigos maliciosos como TrickBot o Qbot.
Fernando Tavella