Análisis de malware

AutoRun.VB.ASA: de un gusano a varias amenazas…

Desde uno de nuestros partners en México, VITESSE Networks, nos ha llegado un código malicioso que fue identificado por el laboratorio como Win32/AutoRun.VB.ASA gusano. Como el nombre de la detección lo indica, esta amenaza se propaga principalmente a través de dispositivos de almacenamiento extraíbles. Por lo mismo, una vez que es ejecutado en el sistema, AutoRun.VB.ASA

Dorkbot: infección de dispositivos USB y propagación en redes sociales

El trabajo realizado por el Laboratorio de ESET Latinoamérica para el artículo “Dorkbot: conquistando Latinoamérica” analizó en detalles los principales factores que llevaron a este código malicioso a una propagación masiva en la región. La firma con mayor nivel de detecciones es Win32/Dorkbot.D representa el 55,58% del total, y se corresponde con la técnica utilizada principalmente

Kryptik.YGH: Rogue que ofrece suscripción de por vida

Desde nuestro Partner Autorizado Habeas Data (HD) México, nos llegó al laboratorio una muestra que se clasifica dentro de los códigos maliciosos tipo rogue, es decir, programas que reportan infecciones o problemas inexistentes a cambio que el usuario adquiera una licencia. Para lograr que la persona acceda a comprar el software, los ciberdelincuentes emplean una

Herramientas para análisis dinámico de malware

El análisis dinámico de códigos maliciosos permite conocer de una manera rápida y efectiva qué acciones realiza una amenaza en el sistema. De esta forma se puede obtener información acerca de los archivos creados, conexiones de red, modificaciones en el registro, etc. Para lograr este fin existe una gran cantidad de recursos y herramientas que

Sales en un video en Facebook contiene ataque de phishing

Continuamente los usuarios de redes sociales nos encontramos con contenidos no generados por nosotros en nuestros perfiles de Facebook, cuentas de Twitter , etc. Como sabemos, estos contenidos pueden llegar a representar un peligro para los usuarios desprevenidos que por curiosidad o desconocimiento acceden a ellos. En esta oportunidad hablaremos mas en profundidad de uno

Facebook, troyanos y botnets

La semana pasada les comentamos acerca de un código malicioso que suponiendo ser una notificación de Facebook se propagaba a través de correos falsos. Hoy vamos a compartir con ustedes el análisis realizado por el Laboratorio de Análisis e Investigación de ESET Latinoamérica de esta amenaza detectada por ESET NOD32 Antivirus como Win32/VB.NRE que intenta

Phishing de Gran Hermano 2012 bajo la lupa

Tal cual comentamos en el post titulado Inscripción a Gran Hermano 2012 un tanto peligrosa, utilizando ingeniería social los creadores de malware aprovecharon el interés de las personas que quieren participar en el reality show Gran Hermano para propagar malware. En esta oportunidad analizaremos mas en profundidad el archivo ejecutable que es utilizado para realizar

Análisis de escaneo de puertos con Nmap

Hemos estado observando en nuestros laboratorios el uso de la herramienta Nmap.  A partir de este análisis se puede comprender un poco su funcionamiento al momento de realizar un escaneo de puertos a través de la utilización de algunos de sus modificadores. Primero localizamos el archivo /usr/local/share/nmap/nmap-service-probe, en donde se encuentra el fingerprint de cada

Malware XXX

Dada la cantidad de usuarios que acceden diariamente a la pornografía en Internet, el ingreso a estos sitios puede pasar de ser una actividad placentera, a convertirse en una amenaza para los usuarios. Muchas de las amenazas de malware se encuentran en constante crecimiento hoy en día, como es el caso del ransomware. Este código

Troyanos en PHP

En muchas oportunidades cuando hablamos de malware, mas precisamente de troyanos, lo hacemos refiriéndonos a archivos ejecutables de plataformas Windows cuya extensión es EXE. En esta ocasión hablaremos de otro tipo de troyanos, como el que mostraremos a continuación, que está programado como un script PHP. Las muestras en cuestión son detectadas por ESET NOD32

Hasta La Vista, Bootkit: Explotando VBR

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por David Harley, Aleksandr Matrosov y Eugene Rodionov, publicado en el blog de ESET en inglés donde podrán observar cómo varían las técnicas utilizadas para la infección de bootkits en arquitecturas x64. Durante la primera mitad del 2011, hemos sido testigos de

Malware en Texto Plano

Como sabemos los creadores de códigos maliciosos inventan día a día nuevas formas de propagación e infección para sus amenazas. La mayoría del malware que vemos en la actualidad esta orientado a la búsqueda de un beneficio económico para su creador, utilizando estafas, engaños o robos para hacerlo. En menor medida existen códigos maliciosos cuyo

Musica y malware Online

Hoy en día existen cada vez mas servicios online que nos permiten hacer tareas desde la web que antes solo podíamos realizar desde nuestras computadoras. Tareas como la edición de archivos de texto, presentaciones y hasta el almacenamiento de archivos personales en línea, están entre estos servicios disponibles. Los creadores de malware no desaprovechan ninguna

Backdoor en software libre vsftpd

Recientemente fue comprometido el código fuente de vsftp 2.3.4, un servidor FTP que contiene el siguiente eslogan en su pagina web: Probably the most secure and fastest FTP server for UNIX-like systems. (Probablemente, el más rápido y seguro servidor de FTP para sistemas basados en UNIX) El pasado 3 de julio se corrigió el código