Análisis de malware

Una foto dura más – Espía bancario

Cuando de fraudes bancarios se trata, es normal pensar en ataques como el phishing, pharming de DNS y bankers entre otros. Esto se debe a que son los más frecuentes de esta categoría, pero no lo únicos, ya que existe una metodología utilizada por ciertas amenazas que rara vez solemos encontrar. Esta metodología sobresale por

Malware móvil: fotos con envío de mensajes ocultos

Las plataformas móviles han crecido a un ritmo increíble durante el este último tiempo y continuarán creciendo, es por ello que los desarrolladores de códigos maliciosos van poco a poco pisando más fuerte en estas plataformas. En esta ocasión compartimos con ustedes el análisis de un código malicioso cuya función es el envío de mensajes

SpyEye por dentro

La conocida botnet SpyEye es una de las más grandes y antiguas en existencia. La misma adquirió mas fuerza al unirse supuestamente con Zeus, otra reconocida botnet, a fines de octubre del corriente año. Adicionalmente, este año  observamos varios operativos realizados a lo largo de todo mundo por diversas entidades, donde se logró inutilizar total

Malware con logo de ESET (parte II)

Hace unos días atrás les comentábamos sobre el malware utilizando el logo de ESET, y vimos cómo los desarrolladores de malware hacían uso de la iconografía para ocultar sus procesos y que los usuarios no se den cuenta de que su sistema ha sido vulnerado. En esta ocasión les traemos un análisis realizado en nuestro

Malware con logo de ESET

Día a día los desarrolladores de códigos maliciosos aplican técnicas para esconder malware en nuestros sistemas, mediante pequeños cambios se aseguran que estos procesos pasen desapercibidos ante el ojo del usuario, ya sea ocultando el mismo o utilizando nombres que no llamarán la atención. En esta ocasión en particular hacemos mención a un malware con

Ladrón de navidad

Ya se acerca esa época del año en la que empezamos a observar pinos, luces de colores y regalos. Así es, navidad, una celebración que, entre otras cosas, se caracteriza por recibir algún que otro presente. Lamentablemente, en lo que se refiere al ámbito del malware, no solo no nos regalan nada, sino que buscan

Nueva botnet argentina

Hace algunos días nuestro Laboratorio identificó una nueva amenaza de infección la cual se trasmite vía mensajería instantánea, en este caso por el famoso producto de Microsoft Live Messenger, que se conecta a una botnet administrada por IRC. Mediante la técnica de Ingeniería Social envía un mensaje a todos los contactos que tengamos en nuestra

Dr. Zeus: la Bot en el sombrero

El siguiente post es una traducción del texto realizado por David Harley y Aleksandr Matrosov, especialistas de seguridad de ESET, y publicado en el blog de ESET en inglés donde se refieren a una nueva metodología utilizada por la botnet Zeus. Durante una investigación de fraude, junto con el Grupo-IB, en un servicio de banca

Feodo: una nueva botnet en la web

No cabe duda que realizar transacciones bancarias o compras son una gran ventaja que la web nos provee hoy, a todos los usuarios. Sin embargo, los delincuentes no son ajenos a este hecho y buscan sacar provecho de estos mismo recursos. En estos días se hizo eco en los medios de comunicación, una nueva botnet

Ransomware: operativo rescate

El ransomware es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Este último mes recibimos varios

Win32k.sys: Un exploit parcheado de Stuxnet

El siguiente post es una traducción del texto realizado por Aleksandr Matrosov, Eugene Rodionov, Juraj Malcho y David Harley, especialistas de seguridad de ESET, y publicado en el blog de ESET en inglés sobre las vulnerabilidades explotadas por Stuxnet. Si bien la vulnerabilidad parcheada por LNK MS10-046 dominó los titulares cuando el carnaval Stuxnet comenzó

Qhost bloquea sitios de ESET

No es ninguna novedad observar la utilización de pharming local como un vector de ataque. Esta metodología maliciosa es empleada principalmente para realizar ataques de phishing pero, en ciertos casos, es utilizada para evitar la desinfección de un equipo ya afectado, bloqueando sitios de empresas antivirus o de descarga de herramientas de limpieza. En el

Estrategia ransomware empleada por rogue

Sabemos que por definición, el ransomware es un tipo de malware muy diferente a un rogue. El primero atenta contra la disponibilidad de un recurso bloqueándolo para evitar ser accedido, solicitando una clave para poder disponer nuevamente del recurso comprometido. Mientras que el segundo, emite ventanas de alertas mostrando de forma exagerada supuestos problemas en

Oficla: botnet con más de 330.000 zombis

Sin lugar a dudas las botnets representan una pieza fundamental dentro del escenario delictivo del crimeware, a través de todas sus vetas de negocio, y en la actualidad existe un importante volumen de actividades fraudulentas que se llevan a cabo a través de ellas. Por otro lado, si consideramos que una botnet pequeña se encuentra

Analisis del troyano LockScreen

LockScreen es un código malicioso del tipo troyano ramsonware al cual hemos sometido a un proceso de análisis en nuestro laboratorio de ESET Latinoamérica,  para estudiar su comportamiento. Si bien su desarrollo no es complejo, presenta una serie de características que lo tornan molesto para el usuario, ya que puede hacer que el mismo crea

Video (falso) del ataque al Papa utilizado para propagar malware

En las últimas horas hemos encontrado numerosos casos de videos falsos del ataque que sufrió el Papa Benedicto XVI por parte de una mujer. Si el usuario realiza una búsqueda determinada, encontrará en las primeras posiciones de (cualquier) buscador supuestos videos que conducen al usuario a la descarga de rogue (falsos antivirus). Si el usuario