Autor
Robert Lipovsky
Robert Lipovsky
Senior Malware Researcher
Go to latest posts

Educación: Master en Ciencia de Computación de la Slovak University of Technology en Bratislava.

Resumen de carrera: Orador en muchos eventos de seguridad incluyendo EICAR, CARO y Virus Bulletin.

Posición e historia en ESET: Malware Researcher desde 2007, actualmente es el líder del equipo de Security Intelligence.

¿Cuál es el malware que más odia? : Grayware/PUAs. Cuando aquellos que desarrollan malware se quejan de las detecciones y tratan de convencerte de que no es malware.

Actividades favoritas: Snowboarding, escuchar música, tocar guitarra…

¿Cuál es su regla de oro en el ciberespacio? : Ser razonablemente paranoico.

¿Cuándo tuvo su primer computador y de qué tipo era? : Durante la escuela primaria, era una Intel 8088 Palmtop, la usaba para programar en GW-Basic.

¿Cuál es la actividad o juego favorito en el computador? : Project I.G.I

KillDisk apunta a Linux: demanda $250K de rescate pero no descifra los archivos

Descubrimos una variante del malware KillDisk que deja a los equipos sin posibilidad de arranque, aunque no parece ser una verdadera campaña de ransomware.

Operación Groundbait: espionaje en zonas de guerra ucranianas

Investigadores de ESET descubrieron una campaña de ciberespionaje que llamaron Operación Groundbait, destinada a separatistas que actúan contra el gobierno.

El auge del ransomware para Android: criptográfico y de bloqueo de pantalla

En el próximo Mobile World Congress en Barcelona, ESET discutirá el ransomware para Android, que incluye a los tipos bloqueo de pantalla y criptográfico.

Nueva ola de ataques contra la industria energética ucraniana

ESET descubrió una nueva ola de ciberataques contra la industria energética ucraniana. Lo más interesante es que el malware utilizado no es BlackEnergy.

El troyano BlackEnergy ataca a una planta de energía eléctrica en Ucrania

Los recientes apagones en Ucrania están conectados al troyano BlackEnergy, un malware destructivo con un componente capaz de apagar sistemas críticos.

The Trojan Games: el malware Odlanor hace trampa en póker online

Investigadores de ESET analizan a Win32/Spy.Odlanor, un troyano que espía las cartas de los oponentes infectados que juegan en PokerStars y Full Tilt Poker.

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.

Apps de Google Play roban credenciales de Facebook

Más de 500.000 usuarios de Android estuvieron expuestos a apps de Google Play con phishing. ESET detecta a estos troyanos como Android/Spy.Feabme.A.

Win32/VirLock, primer ransomware polimórfico que se autoreproduce

VirLock bloquea las pantallas de las víctimas y actúa como un virus parasitario, infectando los archivos existentes de los equipos. Además, es polimórfico.

Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Tras haber detectado actividad del troyano de acceso remoto Korplug (PlugX) relacionado con Afganistán y Tayikistán haremos un análisis de la campaña.

CVE-2014-4114: detalles sobre la campaña en PowerPoint de BlackEnergy

Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.

El regreso de BlackEnergy: ataques dirigidos en Ucrania y Polonia

Esta semana en Virus Bulletin presentaremos los resultados de nuestra investigación sobre nuevas apariciones de la familia de malware denominada BlackEnergy, que detectamos en Ucrania y Polonia.

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.

Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Con falsas advertencias del FBI sobre abuso infantil, Simplocker, el primer ransomware para Android, ahora cifra archivos comprimidos y sus copias de seguridad,y exige derechos de administrador.

ACTUALIZADO: Nuevas variantes de Simplocker en TrojanDownloaders para Android

Desde el descubrimiento inicial de Android/Simplocker, hemos observado variantes con distintas imágenes, tipos de rescate y pantallas de este ransomware. Se concentra en Ucrania y Rusia, y muestra signos de ser una prueba de concepto, pero aún así se está propagando in the wild y puede provocarles dolores de cabeza a los usuarios infectados. Utiliza varios vectores de infección, incluida falsa publicidad del juego Grand Theft Auto: San Andreas.

Análisis de Simplocker, primer ransomware para Android activado en TOR

Simplocker, el primer malware de la familia Filecoder destinado a Android, escanea la tarjeta SD y secuestra archivos del dispositivo.

Cryptolocker 2.0: ¿Nueva versión o imitación?

En un post anterior, Filecoder: Secuestro de datos y pedido de rescate, publicamos información sobre el resurgimiento del ransomware de cifrado de archivos a partir de julio de 2013. Mientras que la mayoría de estas familias de se propagaron mayormente en Rusia, algunas están atacando a usuarios (en especial del sector corporativo) en todo el mundo.

Síguenos