categoría

Amenazas Informáticas

5 factores clave que determinan el desarrollo de amenazas informáticas

Dependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.

Nueva ola de malware en Europa descarga al ransomware Locky

La telemetría de ESET LiveGrid® muestra un pico en las detecciones del malware JS/Danger.ScriptAttachment en Japón y varios países de Europa.

Nemucod, el aliado incondicional del ransomware Locky

Es un troyano que se encarga de descargar al ransomware Locky y efectuar su ejecución. Veamos cómo lo hace y cómo protegerse de Nemucod.

Malware móvil en Latinoamérica: la realidad para iOS y Android

¿Cómo afecta el crecimiento de la actividad maliciosa a la región? Veremos qué países sufren más del malware móvil en Latinoamérica.

¿Cuánto spam envía un atacante con una máquina infectada?

Desde el Laboratorio de ESET analizamos el tráfico que generaba una máquina infectada para determinar con qué frecuencia enviaba correo basura.

Cómo roba credenciales un keylogger en .NET

Datos sobre hardware, software y sitios visitados es lo que esta amenaza puede extraer del equipo infectado. Veamos cómo roba credenciales un keylogger.

Dorkbot, 5 años después de la primera detección en Latinoamérica

Desde que se identificó por primera vez al gusano Dorkbot en Latinoamérica, millones de víctimas fueron afectadas en más de 190 países. Este es un repaso.

Tofsee, el backdoor más propagado en Latinoamérica

Analizaremos las características y la distribución de las detecciones de un peculiar backdoor, detectado como Win32/Tofsee.

Remaiten, un bot de Linux que apunta a routers y otros dispositivos IoT

ESET monitorea activamente amenazas dirigidas a sistemas integrados como routers, gateways y puntos de acceso inalámbricos. En este caso, a Linux/Remaiten.

USB Thief, un nuevo malware que roba datos desde dispositivos extraíbles

Conoce cómo funciona el troyano USB Thief, que difiere en muchos aspectos de los tipos de malware más comunes en Internet.

Un nuevo troyano USB con autodefensa única evade la detección

Hemos visto in-the-wild un troyano USB que presenta características únicas y múltiples capas de ejecución.

Troyano bancario para Android pretende ser Flash Player y evade doble autenticación

Usuarios de aplicaciones móviles deben estar alertas ante una nueva campaña de un troyano bancario para Android dirigido a clientes de grandes entidades.

Los Premios Razzie a las peores actuaciones de malware del año

Los Premios Razzie o Anti Oscar se dan a las peores actuaciones en la gran pantalla… y aquí, a las peores amenazas de 2015.

Análisis de la actividad de los troyanos clicker en Google Play

Los troyanos clicker suelen ser versiones falsas de juegos subidas a Google Play, cuyos nombres e íconos se asemejan a los de las aplicaciones legítimas.

Troyanos clicker siguen propagándose por Google Play

Investigadores de ESET encontraron más de 340 troyanos clicker en Google Play en los últimos siete meses, y los números siguen subiendo.

Corkow, el malware que alteró el tipo de cambio en Rusia

Tras una extensa investigación de la que participó ESET, revelamos los detalles del ataque de Corkow que manipuló el mercado alterando el tipo de cambio entre dólares y rublos.

Estos son los 4 países latinos más afectados por Bayrob

Observando la actividad del troyano Bayrob, notamos que en enero de 2016 hubo un pico de detecciones en algunos países de Latinoamérica.

Similitudes en campañas de propagación de IRCBot en Latinoamérica

Analizamos la propagación de IRCBot, una familia de códigos maliciosos con características de troyano y backdoor para ser controlado de forma remota.

“Aplicación no compatible”: Bayrob podría estar robando tu información

El troyano Bayrob ha estado apuntando a usuarios alrededor del mundo desde mediados de diciembre 2015. Es mayormente detectado en Alemania y España.

Cómo depurar malware en VBS o JScript con Visual Studio

Configuraremos un entorno de análisis dinámico para saber cómo depurar malware en VBS, dada la cantidad de amenazas desarrolladas en lenguajes de scripting.

Síguenos