Análisis de malware

Nueva generación de botnets: TDL4 / TDSS

Como sabemos, cada cierto tiempo (cada vez menor) el nivel de sofisticación del malware aumenta. Nuevas técnicas y métodos de evasión y de propagación son desarrolladas por los creadores de malware día a día. Luego de que el famoso gusano Stuxnet fuera descubierto a mediados del año pasado y su complejo funcionamiento e intenciones fueron

Malware y World of Warcraft

Hoy en día se pueden encontrar varios tipos de ataques destinados a afectar los gamers. Anteriormente hemos analizado diferentes muestras de la clase OnlineGames y demostramos cómo operan los atacantespara lograr sus objetivos. La muestra que analizaremos hoy, detectada por ESET NOD32 Antivirus como Win32/PSW.WOW.NSA, presenta un tipo de ataque no muy común, que atenta

Malware vs. analistas de malware

A la hora de analizar malware, los analistas e investigadores nos encontramos con todo tipo de muestras. Como mencionamos anteriormente en este blog, muchas veces nos encontramos con binarios empaquetados cuya finalidad es dificultar su estudio. En esta oportunidad analizaremos una muestra que no solo esta empaquetada, sino que tiene otras características adicionales orientadas a

Falsas Aplicaciones: VLC Player

Como sabemos, los creadores de malware no descansan y buscan día a día nuevas formas de lograr sus objetivos. En este caso no hablaremos de phishing o botnets, sino que lo haremos de aplicaciones maliciosas que intentan copiar el aspecto y funcionamiento de programas muy conocidos pero haciéndolo con un objetivo encubierto. En esta oportunidad

Análisis de un troyano bancario

En esta oportunidad queremos compartir con ustedes un análisis de Win32/TrojanDownloader.Banload.PMI, un troyano que desde hace unos meses está siendo utilizado para propagar un ataque masivo de phishing en Brasil. En lo que respecta a este código malicioso, una vez que infecta un sistema, realiza la descarga de otros dos troyanos que, en conjunto, intentan

¿Cuál es el tamaño de una botnet?

En este último tiempo, desde el Laboratorio de Análisis e Investigación de ESET Latinoamerica, seguimos encontrando pruebas de la afirmación que hizo Pierre-Marc Bureau sobre como seria el futuro de las botnets. Pierre-Marc predijo que las grandes botnets tenderían a desaparecer, cosa que hasta ahora viene ocurriendo. Basta recordar los casos de Mariposa, Wadelac ,

Cronología de un ataque de phishing en Brasil

Muchas veces los ataques informáticos parecen aislados, parece que no tuvieran una correlación unos con otros o incluso que los cibercriminales cambian su manera de actuar entre una campaña de propagación de códigos maliciosos y otra. A veces esto no es así, y es por ello que en esta oportunidad vamos a mostrarles un poco

Juegos online en la mira

En los últimos días hemos recibido en nuestro Laboratorio de Análisis e Investigación varias muestras de una clase de malware identificados como OnlineGames. Estas amenazas acapararon nuestra atención primero, por la cantidad de muestras que se pueden encontrar y, segundo, por la cantidad de sitios diferentes que tratan de afectar. La temática puede variar pero

Rastreando a un phisher

Muchas veces les hemos mostrado las distintas metodologías utilizadas por un phisher para engañar a los usuarios, el porcentaje de efectividad de sus ataques y el potencial rédito que puede obtener sobre dicho porcentaje. Pero me imagino que muchos de ustedes se preguntarán qué es lo que hacemos nosotros luego con toda esta información recopilada.

Cirugía a un PDF malicioso

Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos de ustedes, han leído

Falsa pagina de YouTube propaga troyano

Nuevamente compartimos con nuestros lectores una muestra de malware que se está propagando en la red. En este caso se trata de una página falsa que simula ser el famoso portal de vídeo YouTube para propagar el código malicioso en sus víctimas, dejando en evidencia las herramientas utilizadas por el criminal. El ataque comienza con

Mamushka de rogue

Como ya habíamos mencionado en el post anterior Clonando Rogue, la similitud entre las muestras mencionadas es llamativa. En este caso vamos a hacer un análisis un poco más profundo de uno de los ejecutables para demostrar en qué aspectos se diferencian entre sí y principalmente en qué se parecen. Las muestras a comparar son

Fast food malware

Es importante destacar la velocidad que tienen los creadores de malware a la hora de propagar sus amenazas, ya que en muy cortos periodos de tiempo que dura el ataque, estos logran infectar importantes porciones de víctimas. Compartimos con ustedes un análisis de un “fast food malware“: una amenaza que logró capturar una cantidad no

¡Waledac is alive!: parte II

La semana pasada les contábamos sobre el retorno de la botnet Waledac, donde destacábamos el envío masivo de spam que este realizaba una vez infectado el equipo. El día de hoy les traemos un análisis estadístico del caudal de spam enviado por un cliente afectado con el nuevo troyano de dicha botnet. El calculo en

Robo de credenciales bancarias a la española

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica se realizan pruebas sobre las muestras obtenidas, con el fin de entender cómo es que los códigos maliciosos logran infectar los equipos de los usuarios y las acciones que realizan en ellos, más allá de las técnicas utilizadas para su propagación. Cómo les comentamos hace

¡Waledac is alive!

La botnet Waledac, también conocida como SLM o la sucesora del gusano Storm, se creía cerrada desde el 22 de Febrero del año pasado cuando Microsoft logro el cierre de sus 277 servidores. A principios del año 2009 detallábamos los orígenes del troyano en un white paper: “Waledac, el troyano enamorado”, el cual posteriormente resurgiría

Malware mal hablado

En los análisis de muestras que realizamos a diario en nuestro Laboratorio de Análisis e Investigación es común que encontremos cosas fuera de lo común, pero debo admitir que la amenaza que detallaré a continuación logró sorprenderme. Luego de verificar que la muestra se encontraba empaquetada, en este caso con una variante de UPX, procedí

Geinimi: Troyano en Android (parte II)

La semana pasada mencionamos en este mismo espacio acerca de la aparición de Geinimi, un troyano para Android, que ha generado una gran repercusión en el mundo de la seguridad por sus capacidades de agregar un dispositivo móvil como parte de una posible botnet. En los siguientes párrafos comentaremos acerca de las principales características de

Una foto dura más – Espía bancario

Cuando de fraudes bancarios se trata, es normal pensar en ataques como el phishing, pharming de DNS y bankers entre otros. Esto se debe a que son los más frecuentes de esta categoría, pero no lo únicos, ya que existe una metodología utilizada por ciertas amenazas que rara vez solemos encontrar. Esta metodología sobresale por