Investigaciones Archives - Page 5 of 6 -

Investigaciones

Técnica interactiva de redirección de un exploit kit

El sitio web comprometido por este exploit kit contiene un código que interactúa con el usuario, ya que muestra un mensaje falso acerca de un script que afecta el rendimiento del navegador. El código responsable de esta interacción está en formato HTML inyectado, que se muestra únicamente si el navegador en uso es Internet Explorer.

ACTUALIZADO: Nuevas variantes de Simplocker en TrojanDownloaders para Android

Desde el descubrimiento inicial de Android/Simplocker, hemos observado variantes con distintas imágenes, tipos de rescate y pantallas de este ransomware. Se concentra en Ucrania y Rusia, y muestra signos de ser una prueba de concepto, pero aún así se está propagando in the wild y puede provocarles dolores de cabeza a los usuarios infectados. Utiliza varios vectores de infección, incluida falsa publicidad del juego Grand Theft Auto: San Andreas.

Fraude de soporte telefónico utiliza un ataque de (MS-)DOS

Todavía nos siguen llegando comentarios e informes de los lectores de nuestro blog con respecto al problema persistente de estafadores (casi siempre provenientes de call centers en India) que intentan convencerlos de que sus PC están infectadas con virus o que fueron comprometidas por ataques de criminales informáticos. A continuación menciono algunas ideas como respuesta

Inyección en Facebook conduce a un malware para móviles

iBanking es una aplicación maliciosa para Android que cuando es instalada en un teléfono móvil es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene interesantes capacidades específicas a los teléfonos, incluyendo la intercepción de mensajes SMS entrantes y salientes, el redireccionamiento de llamadas e inclusive capturar el el audio del micrófono

Operación Windigo: malware utilizado para atacar más de 500.000 computadoras

Desde el año pasado venimos publicando información sobre códigos maliciosos que afectan Linux. Tal es el caso de Linux/Ebury un backdoor OpenSSH utilizado para controlar los servidores y robar credenciales y Linux/Cdorked un backdoor HTTP utilizado para redirigir el tráfico Web. Sin embargo, después de una muy importante investigación desarrollada por el Laboratorio de Investigación de

Cronología de un ataque en Skype

Para todos aquellos que gocen de buena memoria, y estén atentos a la información que desde el Laboratorio de ESET publicamos en el blog, seguro se acordarán,que en mediados de Mayo, el gusano Rodpicom generó varios problemas en toda la región. En ese momento, nosotros compartimos con ustedes el minuto a minuto de las actividades de

Filecoder: dinero a cambio de información secuestrada

El siguiente post es una traducción de la publicación Filecoder: Holding your Data to Ransom escrita por Robert Lipovsky y disponible en We Live Security. Los troyanos que cifran la información de los usuarios e intentan extorsionar a la víctima ofreciéndoles un “rescate” (descifrador) por los datos a cambio de dinero no son nada novedoso.