categoría

Amenazas Informáticas

Redes Fast Flux: qué son y cómo funcionan

Avalanche no fue la primera botnet en usar redes Fast Flux, una estructura que supone un dolor de cabeza al desmantelarlas. Veamos su funcionamiento.

Ataques modernos a instituciones financieras rusas: casas de cambio en la mira

Investigadores de ESET describieron en Virus Bulletin los ataques que ocasionaron una volatilidad anormal en la tasa de cambio rublo/dólar.

Stegano en profundidad: cómo infecta píxeles de anuncios online

Robert Lipovsky, de ESET, explica qué implica este hallazgo para los usuarios de Internet y cómo funciona el ataque del exploit kit Stegano en profundidad.

Desmantelamiento de Avalanche: comprueba si estás a salvo

Autoridades dieron de baja a la red fast-flux Avalanche, que durante años permitió esconder la actividad de botnets. ESET está ayudando a remediar el daño.

Dorkbot: la vida después de su desmantelamiento

A pesar de la interrupción de las actividades maliciosas de Dorkbot, el malware sigue siendo una amenaza en constante evolución.

El extraño legado del gusano Conficker, a 8 años de su nacimiento

Aunque en muchos sentidos es un misterio, el gusano Conficker sigue siendo una de las amenazas más difundidas y un ejemplo vívido de su constante evolución.

Sednit en resumen: una lectura digerida

ESET ha estado siguiendo los pasos a Sednit implacablemente durante los últimos años para descubrir sus actividades de espionaje. Conoce los detalles.

Los clientes de Tesco Bank no son las únicas víctimas de Retefe

Luego de que los fondos de miles de clientes pasaran a manos de cibercriminales, descubrimos que Retefe podría robar muchas más credenciales bancarias.

Martes de retrospectiva: el gusano Morris

A una semana de la creación del gusano Morris, en 1988, quedó claro que existían habilidades y herramientas para crear malware con intenciones maliciosas.

¿Un ejército de zombis? Cuando los dispositivos IoT están fuera de control

A pesar de que simplifican la vida cotidiana, los dispositivos IoT ofrecen a los delincuentes una nueva plataforma de ataque: los electrodomésticos.

¿Dulce, truco o malware? Dispositivos zombis de la IoT sorprenden a Internet

Parece que las tácticas DDoS de los cibercriminales apuntan a obtener el control de millones de dispositivos zombis para dirigir su poder hacia un objetivo.

Linux/Moose todavía sigue activo

Durante el último año, ESET y GoSecure combinaron sus habilidades para investigar más a la familia de malware Linux/Moose. Aquí están sus descubrimientos.

Halloween: el amanecer del malware que trata de asustarte

Además de robar información, algunos cibercriminales quieren asustar a sus víctimas con pantallas al estilo Hitchcock. Este Halloween, procura que ninguna de estas amenazas te asuste.

La historia del malware, actualizada: un breve repaso

El malware recorrió un largo camino desde sus comienzos en los ’80 y cada año se distingue por una amenaza en particular, como muestra esta infografía.

Cómo realizar análisis de APK con AppMon

AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.

Viernes de retrospectiva: recordando a SQL Slammer

En 2003, el gusano SQL Slammer se propagó a más de 75.000 máquinas en cuestión de minutos. Su impacto fue un llamado de atención que hoy repasamos.

Malware en Libia: ataques dirigidos y sitios gubernamentales comprometidos

Investigadores de ESET analizan un malware activo desde 2012 que, con campañas de propagación masiva y spear phishing, se dirige a un país específico.

Conoce a Twitoor, la botnet móvil que utiliza Twitter

Twitoor es una botnet para Android que utiliza redes sociales para transmitir comandos. Veamos en detalle su funcionamiento y cómo se presenta al usuario.

El sitio de descarga de Ammyy Admin fue usado para propagar ransomware

El ejecutable original y legítimo del software de asistencia remota Ammy Admin fue alterado, y se incluyó un binario que descargaba al ransomware Cerber.

USBee o cómo espiar un sistema aislado gracias a un USB

Investigadores de Israel demostraron una técnica de exfiltración de información desde computadoras aisladas de la red usando un USB.

Síguenos