tag

exploit

Multi-stage exploit installing trojan

Earlier this year, a new type of trojan caught the attention of ESET researchers. This article will take a deep dive into how the exploit works and briefly describe the final payload.

New exploit compromises Samsung Galaxy phones

Potentially 600m Samsung Galaxy phones are at risk of malicious compromise after a new exploit was discovered by a security researcher.

Operating System Vulnerabilities, Exploits and Insecurity

iOS and OS X the most vulnerable operating systems? Don’t confuse vulnerabilities with exploits, or patch frequency with insecurity.

Myths about malware: an exploit is the same as malware

In this post we want to share with you a question that arose from the first post in this series: whether exploits are the same as malware. What are we talking about? The best way to debunk any myth is to start by understanding what it is we are talking about.

Google pagará USD 15 mil por reportes de bugs en Chrome

Para seguir mejorando la seguridad del navegador, Google aumentará el tope de los bonos para quienes descubren exploits y bugs en Chrome a 15 mil dólares.

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Conferencia RSA 2014: novos malwares, correções para exploits 0-day e muito mais

Profissionais de TI e áreas afins do mundo todo participaram da Conferencia RSA 2014 em São Francisco, Estados Unidos. Essa conferência é realizada anualmente desde 1991 e visa a discussão e o intercâmbio de conhecimentos a respeito das novas tendências e as novidades do universo da tecnologia. A seguir, veremos algumas dessas novidades que se

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es facilitar situaciones de la vida cotidiana, y los ciberdelincuentes también están al tanto de este objetivo. Saben que, por ejemplo, muchos usuarios prestan

Attack ‘bypasses’ Microsoft’s zero-day protection tool

Researchers have demonstrated an attack that completely bypasses the protections offered by EMET – a Microsoft toolkit used to provide safeguards against zero-day attacks, according to Ars Technica.

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras. Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el

Windows exploitation in 2013

The year 2013 was notable for the appearance of 0-day vulnerabilities that were primarily used in targeted attacks. In this case, criminal hackers worked on developing exploits, only not for random propagation of malicious code, but rather for use in attacks on specific users.

Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

El día de hoy es un día especial en ESET, porque estamos lanzando las nuevas versiones de nuestros productos hogareños ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión de nuestros productos siempre ofrece novedades desde el lado de las funcionalidades pero siempre, detrás de ello, los equipos de Laboratorio y

Here be dragons: Explorer “in dangerous territory” after public IE exploit release?

An exploit for a vulnerability which affects all versions of Microsoft’s Internet Explorer has been released as a module for the popular penetration testing tool Metasploit – sparking fears of a new wave of attacks.

Funcionamiento de una inyección SQL

Una de las vulnerabilidades más comunes son las inyecciones SQL, las cuales existen hace mucho tiempo. En la actualidad, continúan siendo utilizadas ampliamente por parte de los ciberdelincuentes. La finalidad de estos ataques es la de comprometer los servidores que los ciberdelincuentes tienen como objetivo y disponer de ellos con otros fines. ¿Qué tipos de ataques

Descoberto novo exploit 0-day da plataforma Java

Os infames pacotes de exploração Blackhole e Nuclear Pack agora tem um novo exploit que explora a vulnerabilidade Java CVE-2013-0422. A última versão do Java 7 Update 10 é afetada. O malware que se propaga através de downloads costuma utilizar pacotes de exploração, que são capazes de servir variantes de malware sem a interação do

Java vulnerability confirmed by US Department of Homeland Security

A Java vulnerability seemingly discovered by a French researcher has been confirmed by the US Government.

Linux/Chapro.A: módulo malicioso de Apache utilizado para inyectar código

El siguiente post es una traducción de la publicación Malicious Apache module used for content injection: Linux/Chapro.A escrita por nuestro colega e investigador Pierre-Marc Bureau y publicada en el blog de ESET Norteamérica. Más de la mitad de los servidores web de Internet utilizan Apache, por lo tanto, nos pareció alarmante descubrir un módulo malicioso

O que acontece quando um usuário compra um rogue?

Os rogues são ameaças virtuais cuja finalidade é assustar o usuário, simulando falsas detecções de códigos maliciosos. Desta maneira, os criminosos amedrontam a vítima para que adquira uma licença que, supostamente, irá limpar seu computador. Mas o que acontece se uma pessoa, em uma tentativa desesperada, cai no golpe e acaba comprando uma licença? É

Operação Medre: espionagem industrial na América Latina?

Nas últimas semanas, temos trabalhado em uma investigação sobre um código malicioso que, após sua análise, nos permitiu identificar um caso de ataque direcionado de malware na América Latina, projetado com o objetivo de roubar arquivos (projetos, desenhos, etc) de AutoCAD dos computadores infectados. Após incidentes de alta repercussão na mídia como os casos Stuxnet,

5 mitos ou verdades sobre o Flamer

Há algum tempo temos observado muitas opiniões sobre este worm que é detectado pelo ESET Smart Security como Win32/Flamer. O seu nome pode variar entre Flamer, Flame e sKyWIper, segundo a fonte. Devido à grande repercussão que esse malware está tendo, uma grande especulação foi gerada sobre o assunto. Por isso, é interessante esclarecer alguns

Follow us

Copyright © 2017 ESET, All Rights Reserved.