14 May 2016

¡Cuidado! Phishing con troyano adjunto redirige a sitio falso de Banamex

Hace unas semanas un amigo nos reenvió al equipo de Seekurity un correo, enviado supuestamente por Banamex. Al revisar el correo, se me hizo extraño que el código fuente de la página a la cual te redirigían los links dentro del correo, estuviera comentado! Lo primero que pensé fue: ¡Un buen programador, siempre debe

0
02 Nov 2015

Descubre la historia detrás Morris, el primer gusano informático

Hoy se cumplen 27 años de que fue liberado el primer gusano informático que infectó miles de computadoras. Con motivo de la efeméride hacemos un breve repaso detrás de este. El 2 de noviembre de 1988, Robert Tappan Morris, un estudiante graduado de la Universidad de Cornell, liberó lo que

0
16 Oct 2015

Conoce la diferencia entre antivirus y antimalware

En más de alguna ocasión nos hemos hecho la pregunta: ¿Cuál es la diferencia entre anti-virus y anti-malware? lo sensato seria hacérsela a un “profesional de seguridad”, pero en ocasiones ni ellos pueden dar una respuesta que nos satisfaga (por ignorancia o por sus tecnicismos), en este artículos daremos una

0
11 Ago 2014

Turla Espionage Trojan: Es selectiva sobre las víctimas

Los investigadores de seguridad han analizado la forma que Turla opera, el troyano ciberespionaje también conocida como la serpiente o Uroburos, opera y es determinado por otro malware que va checando los perfiles de la víctima, por lo que los agentes de amenaza pueden implementar los ataques de espionaje sólo

0
24 Feb 2014

Backdoor.AndroidOS.Torec.a: El primer troyano basado en TOR para android

En el Laborartorio Ruso de Kaspersky ha detectado un troyano que utiliza la red de TOR para enviar sus datos, este troyano esta basado en Orbot. Según los expertos en seguridad, Torec.a esta basado en un programa de código abierto llamado Orbot así es cómo envían los comandos a los

26
23 Ene 2014

Encuentran una tercera variante del troyano de Mac utilizado por los gobiernos en ataques dirigidos

Los investigadores de seguridad de Intego han descubierto una nueva variante de OSX/Crisis, el troyano de Mac desarrollado por Hacking Team y utilizado por los gobiernos en ciberataques dirigidos. OSX/Crisis.C es similar a las variantes anteriores. Se distribuye con la ayuda de un gotero que se instala silenciosamente en las

23
05 Ene 2014

Troyano secuestra cuentas de WoW; Se hace pasar por un cliente de Curse

El viernes, Blizzard comenzó a advertir a los jugadores de World of Warcraft (WoW) con respecto a un troyano diseñado para secuestrar cuentas. Inicialmente, se sabían muy pocos detalles acerca de la amenaza. Resulta que el malware se hace pasar por un cliente de Curse distribuido vía un falso sitio web de

0
22 Dic 2013

Bugtraq – Infecting Linux & Windows with trojan

Infectando un windows & Linux mediante un troyano.

23