categoría

Análisis de malware

Malware y Office, una pareja que sigue de la mano

Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.

Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?

Un archivo ejecutable puede sutilmente ocultar pistas de utilidad para los analistas. Veamos los metadatos en archivos APK.

Artimañas de los cibercriminales para evadir detecciones antivirus

Con el análisis de un documento de Word con macros maliciosas, te mostramos ciertas técnicas que los criminales usan para evadir detecciones antivirus.

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Cuando aparecen nuevas formas de detección de amenazas, de inmediato surge una estrategia para evitarlas. En este juego constante, ¿alcanza con el antivirus?

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

Cómo realizar análisis de APK con AppMon

AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.

Cómo analizar malware en .NET que se encuentra ofuscado

El Laboratorio de Investigación de ESET sorteó la capa de protección de una muestra de malware en .NET para analizar ciertas características interesantes.

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.

Radare2: abriendo las puertas al reversing

Veremos cómo usar Radare2, un framework de reversing muy poderoso que además de extraer información nos permite realizar análisis estático y dinámico.

Algunas reglas de YARA útiles para identificar malware

Utilizando este tipo de reglas de YARA podemos hacer sets para seguir familias de códigos maliciosos e identificar sus características.

Crecen las amenazas en AutoIt: propagación de Houdrat en Latinoamérica

Cuídate de Win32/Houdrat.A, un ejecutable desarrollado en Autoit cuyas detecciones vienen aumentando en los últimos meses.

VBS, AutoIt y Delphi: troyanos bancarios y sus etapas

Varias plataformas o lenguajes son utilizados por distintas amenazas en una misma campaña, combinando técnicas y recursos para su propagación.

Desofuscando malware hecho en Java: una mirada al top 10 de Brasil

Una de las amenazas más vistas en Brasil son los downloaders de troyanos bancarios hechos en Java. Veamos qué esconden estos códigos maliciosos.

Los scripts maliciosos se afianzan en Brasil

Además de archivos .exe de Windows, hoy detectamos archivos .jar de Java, scripts de Visual Basic Script y de Javascript en el top 10 de amenazas de Brasil.

Cómo extraer archivos pcap con Jsunpack-n

Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.

5 consejos para no invalidar la evidencia digital en análisis forense

Cuando un incidente de seguridad es denunciado ante la justicia se debe presentar evidencia digital para esclarecerlo, y debe estar en buenas condiciones.

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Simularemos las conexiones por medio de sockets que los troyanos usan para enviar información a los cibercriminales a través de correo electrónico.

EBFE, un simple truco para contrarrestar técnicas de Process Replacement

Process Replacement es un método para sobrescribir el espacio de memoria de un proceso en ejecución por uno con fines maliciosos, pero EBFE lo revierte.

Archivos PDF y protectores de pantalla roban credenciales de Facebook

Desde finales de septiembre de 2015, varias muestras de códigos maliciosos de la familia RAR/Agent estuvieron afectando a usuarios de Latinoamérica.

Síguenos