Stantinko: botnet que añade a sus actividades un módulo para minar criptomonedas
Investigadores de ESET descubrieron que los operadores detrás de la botnet Stantinko están distribuyendo un módulo de criptominería a las computadoras que controlan.
Investigadores de ESET descubrieron que los operadores detrás de la botnet Stantinko están distribuyendo un módulo de criptominería a las computadoras que controlan.
En una nueva edición de nuestra serie sobre Troyanos Bancarios de América Latina, analizamos a Mispadu, un troyano que afecta principalmente a Brasil y México
Los investigadores de ESET descubrieron una campaña de adware activa desde hace un año en Google Play y rastrearon a su operador. Las aplicaciones involucradas, instaladas ocho millones de veces, usan varios trucos para no ser detectadas y para lograr persistencia.
Investigadores de ESET descubren un Navegador Tor troyanizado distribuido por ciberdelincuentes para robar bitcoins de quienes compran en mercados de la darknet
ESET demuestra cómo el grupo de APT The Dukes, sospechado de infiltrarse en el Comité Nacional Demócrata de EUA, ha estado ocupado comprometiendo blancos gubernamentales mientras se mantenía lejos de los radares de detección
Investigadores de ESET descubren versiones de Echo y Kindle vulnerables a KRACK, una vulnerabilidad en el protocolo de seguridad de redes Wi-Fi WPA2 que se descubrió en 2017
Analizamos el comportamiento de algunas de las más importantes variantes de malware espía en la región de América Latina durante el último año
Investigadores de ESET describen las actualizaciones realizadas al arsenal de malware y a las campañas del Grupo Winnti, conocido por sus ataques de cadena de suministro
Investigadores de ESET descubren plataforma de ciberespionaje utilizada en ataques dirigidos contra usuarios preocupados por la privacidad en misiones diplomáticas e instituciones gubernamentales
Expertos de ESET describen cómo entrenaron un modelo de machine learning para reconocer componentes UEFI no deseados dentro de una avalancha de millones de muestras inofensivas
Una investigación de ESET revela la presencia del sucesor del grupo de APT de BlackEnergy apuntando a infraestructuras críticas; muy probablemente en la etapa previa a la realización de un ataque.
Un análisis de investigadores de ESET sobre un reciente backdoor utilizado por TeleBots ─el grupo detrás del brote masivo del ransomware NotPetya – reveló fuertes similitudes con el principal backdoor utilizado por Industroyer confirmando la presencia de una conexión que se rumoreaba existía, pero que hasta el momento no se había probado.
Investigadores de ESET descubrieron el primer rootkit activo de UEFI. Nombrado LoJax, el equipo de investigadores demostró que los operadores de Sednit utilizaron diferentes componentes del malware LoJax para alcanzar ciertas organizaciones gubernamentales en los Balcanes, así como también en Europa Central y del Este.
Investigadores de ESET descubrieron una nueva campaña de DanaBot dirigida a varios países de Europa, luego de haber sido detectado en un primer momento en campañas dirigidas a Australia y luego a Polonia.
Investigadores de ESET descubrieron que varios add-ons para Kodi están siendo utilizados para distribuir malware de criptominería en Windows y Linux.
Investigadores de ESET analizaron un particular backdoor del grupo Turla que se controla en su totalidad a través del correo y que fue utilizado para espiar instituciones europeas.
InvisiMole es un spyware muy completo que fue utilizado durante al menos cinco años contra blancos de ataque de gran importancia.
Investigadores de ESET realizaron un análisis profundo de las herramientas de acceso remoto que están utilizando cibercriminales en una campaña de espionaje en la que sistemáticamente se infiltran en instituciones gubernamentales de Ucrania con el objetivo de filtrar datos de sus sistemas.
Estafadores engañan a los usuarios con respecto a la funcionalidad de las aplicaciones y mostrando falsas cifras de descargas.
Investigadores de ESET descubrieron que la campaña de Mosquito del grupo Turla, frecuentemente utilizada con fines de espionaje, presenta cambios significativos en sus Tácticas, Técnicas y Procedimientos (TTPs).