categoría

Análisis de malware

Actualización de Sednit: el año de Fancy Bear

Ingresa para conocer más acerca del grupo de atacantes Sednit, cuyo principal objetivo es robar información confidencial de objetivos específicos.

StrongPity2 reemplaza a FinFisher: ¿ISP involucrados?

Tal como reportamos en septiembre, en campañas detectadas en dos países diferentes, ataques man-in-the-middle eran utilizados para propagar FinFisher, con el “man” en ambos casos operando al nivel de ISP.

H-Worm, un RAT con altas detecciones en Chile y Brasil

H-Worm es un ejemplo de crimeware “popular”. Si bien hay versiones que datan de 2013, las detecciones de las últimas semanas en Latinoamérica llamaron nuestra atención.

Falso ransomware, la nueva forma de inducir usuarios a pagar un rescate

Aprovechando el pánico que generan las pantallas de pedido de rescate, estas amenazas aparentan ser ransomware. Pero en realidad no cifran archivos, sino que solo recolectan los pagos. Conoce cómo funcionan y cómo protegerte.

5 tácticas de los cibercriminales que le arruinan el día a los analistas de malware

Si bien los cibercriminales intentan entorpecer su trabajo, los analistas de malware siempre buscan la forma de evadir las trampas aplicadas en el código.

Cómo hacer debugging remotamente con IDA Pro

Al depurar un archivo podemos ejecutarlo en forma controlada para observar su comportamiento. Veamos cómo hacer debugging remotamente con IDA Pro.

Ejecución remota de scripts con herramientas propias de Windows

Si bien la técnica no es sigilosa, ya que se descargan archivos y se generan registros en el sistema, no deja de sorprender la inventiva de los cibcercriminales.

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Un gran número de sitios de películas online se ven afectados por extensiones maliciosas, dado que utilizan publicidad “oculta” que se activa al hacer clic en determinadas partes de la página.

Cómo configurar un entorno virtual para hacer pruebas con malware

La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.

Malware y Office, una pareja que sigue de la mano

Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.

Metadatos en archivos APK: ¿qué pistas se esconden más allá del código?

Un archivo ejecutable puede sutilmente ocultar pistas de utilidad para los analistas. Veamos los metadatos en archivos APK.

Artimañas de los cibercriminales para evadir detecciones antivirus

Con el análisis de un documento de Word con macros maliciosas, te mostramos ciertas técnicas que los criminales usan para evadir detecciones antivirus.

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

Cuando aparecen nuevas formas de detección de amenazas, de inmediato surge una estrategia para evitarlas. En este juego constante, ¿alcanza con el antivirus?

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

Cómo realizar análisis de APK con AppMon

AppMon permite analizar rápidamente el comportamiento de muestras móviles mediante la instrumentación de código, para registrar funciones y sus parámetros.

Cómo analizar malware en .NET que se encuentra ofuscado

El Laboratorio de Investigación de ESET sorteó la capa de protección de una muestra de malware en .NET para analizar ciertas características interesantes.

Debugging con Radare2: cómo cambiar el comportamiento de una amenaza

Veamos cómo analizar una amenaza que contiene técnicas anti debugging con Radare2.

Radare2: abriendo las puertas al reversing

Veremos cómo usar Radare2, un framework de reversing muy poderoso que además de extraer información nos permite realizar análisis estático y dinámico.

Algunas reglas de YARA útiles para identificar malware

Utilizando este tipo de reglas de YARA podemos hacer sets para seguir familias de códigos maliciosos e identificar sus características.

Síguenos

Últimos Cursos