Search results for: "carberp" | WeLiveSecurity

Search results for: "carberp"

El nuevo troyano Zberp, heredero de Zeus y Carberp

Cibercriminales han combinado el código fuente de la botnet Zeus (Zbot) con el de Carberp, para crear una amenaza más agresiva destinada al robo de información, que ha atacado a 450 instituciones financieras en el mundo, principalmente en Estados Unidos, Reino Unido y Australia. Trusteer, compañía de IBM, nombró al nuevo troyano Zberp a raíz

Citmo: variante de Carberp que afecta a usuarios de Android

El conocido troyano bancario para Windows que afecta bancos rusos, Carberp, ha sido reestructurado por los ciberdelincuentes para hacerlo compatible con Android. Este malware denominado Citmo o Carberp in-the-mobile se suma a dos casos existentes de códigos maliciosos que evolucionaron de una forma similar, es decir, incorporando nuevas variantes para plataformas móviles: Zitmo (Zeus-in-the-mobile) y

Organizadores de la botnet Carberp arrestados

El siguiente post es una traducción y adaptación de la publicación All Carberp botnet organizers arrested escrita por nuestro investigador y colega de ESET, Aleksandr Matrosov. Durante los últimos tres años estuvimos realizando un seguimiento a las actividades realizadas por el grupo de ciberdelincuentes a cargo de la botnet Carberp. Este seguimiento comenzó en el 2009 con

Carberp y Hodprot: seis miembros más arrestados

El siguiente post es una traducción y adaptación de la publicación Carberp and Hodprot: six more gang members held escrita por nuestro investigador y colega de ESET Norteamérica, David Harley. Pese a que toda la atención del mundo y de los medios está puesta sobre la especulación de que Stuxnet, Duqu y quizá también el

¿Qué es GameOver Zeus y por qué seguiremos viendo nuevas variantes?

Se ha hablado mucho de Zeus y de nuevas amenazas que tienen cierta relación con la botnet GameOver Zeus, luego de que el FBI la diera de baja. ¿Se trata de lo mismo? ¿Es Zeus acaso una historia sin fin? ¿Por qué siguen apareciendo nuevas variantes con frecuencia? Hoy vamos a responder estas y otras preguntas, y repasaremos todo lo que necesitas saber sobre esta amenaza, su actualidad y cómo mantenerte protegido.

Dyreza, el nuevo troyano bancario capaz de saltear SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

Analizando la complejidad de Hesperbot

La siguiente publicación es una adaptación de los posts  “Hesperbot – Technical analysis part 1/2” y  “Hesperbot – technical analysis: part 2/2” escritos por Robert Lipovsky y publicado en We Live Security. Hesperbot como muchas otras familias de malware, tiene una arquitectura modular. A continuación presentaremos un resumen de cómo funcionan los principales módulos que componente

Resumen de amenazas de junio de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a junio, mes que se caracterizó por el descubrimiento de diversas vulnerabilidades críticas. La primera afecta a más de 300 dispositivos médicos y podría poner en riesgo la integridad física del paciente. Asimismo, un agujero de seguridad presente en Facebook

Extraer dinero sin tarjeta: retos y oportunidades en las transacciones comerciales

Retirar dinero de los cajeros electrónicos podría convertirse en una operación mucho más sencilla, sin necesidad de utilizar el plástico, tan sólo teniendo acceso a Internet. Innovaciones que facilitan muchas transacciones pero que también exigen que los usuarios estén protegidos. Con el avance de las tecnologías de la información hemos sido testigos de cómo la

4 posibles síntomas de una infección en Android

El siguiente post tiene la finalidad de ayudar al usuario a comprobar si su smartphone se encuentra infectado con algún código malicioso mobile y qué hacer en dichos casos. Android es el sistema operativo móvil más utilizado del mercado, por lo tanto, resulta lógico que los cibercriminales destinen gran cantidad de tiempo y recursos en

Resumen de amenazas de diciembre

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a diciembre, el último mes del año. Aprovechando esta época y en conjunto con la publicación del resumen de Tendencias 2013: cambios en la propagación y ataques informáticos (parte II), hemos lanzado una tabla que resume los principales acontecimientos de

Virus Bulletin 2012: Dorkbot y mucho más

Durante el día de ayer, tuvo inicio la vigésimo segunda edición de Virus Bulletin, en la ciudad de Dallas, los Estados Unidos. Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica estuvimos presentes junto a Sebastián Bortnik asistiendo a las charlas y presentando algunas de las investigaciones realizadas por nosotros. La apertura del evento

Evolución de los bootkit en el 2011

Compartiremos con ustedes parte del informe realizado por David Harley, Eugene Rodionov y Aleksandr Matrosov. Acerca del crecimiento y evolución durante el 2011 de los códigos maliciosos que atacan a sistemas operativos de 64 bits: bootkits. El 2011 presentó un gran crecimiento en la cantidad de amenazas técnicamente complejas.  A lo largo del año pasado

Botnet Ponmocup: 1 millón de equipos infectados

Así como hemos anunciado en tendencias, las botnets van ocupando un lugar importante en la lista de los códigos maliciosos de mayor propagación. Estas redes afianzan el malware dinámico como una estrategia más efectiva de manipulación de equipos con fines delictivos. El blog de seguridad suizo, abuse.ch, realizó un análisis más detallado de esta amenaza.