El regreso de BOM

No es una novedad que los ciberpiratas brasileños siempre estén intentando nuevas formas de pasar inadvertidos. Sin embargo, esta vez los malos de la película recurrieron a un método que data de hace años: los bytes adicionales de UTF-8 BOM (Byte Order Mark) les ayudaron a burlar los sistemas de detección. Leer el artículo completo

O retorno do BOM

Não é novidade ver cibercriminosos brasileiros tentando novas formas de se manter fora de foco. Porém desta vez os criminosos locais adotaram um método existente há alguns anos: essa técnica e consistem em adicionar bytes ao UTF-8 BOM (Byte Order Mark) para evitar a detecção. Leer el artículo completo

Un generador de criptomonedas en el bolsillo

Estos últimos meses el tema de las criptomonedas no abandona las páginas de los medios de comunicación. Los delincuentes, por supuesto, no dejan de aprovechar un tema tan candente, así que las noticias sobre la fluctuación en el tipo de cambio de las criptomonedas van junto a las noticias sobre robos en las bolsas, la extorsión de criptomonedas y, por supuesto, el uso subrepticio de capacidades de procesamiento ajenas para extraer dinero digital, es decir, para la criptominería Leer el artículo completo

Denis y su equipo

En abril de este año, presentamos un análisis detallado de un malware que utiliza un túnel DNS para comunicarse con su servidor de administración. Esta investigación sirvió de estímulo para el desarrollo de una tecnología de detección de amenazas similares, que nos ha permitido reunir muchas muestras de malware que usan túneles DNS. Leer el artículo completo

Trampas para el Internet de las cosas

Según datos de Gartner, hay ahora más de 6000 millones de dispositivos “inteligentes” en el mundo. Semejante número de gadgets potencialmente vulnerables no pasó inadvertido por los delincuentes: según los datos vigentes en mayo de 2017, la colección de Kaspersky Lab tenía varios miles de diferentes especímenes de malware para dispositivos inteligentes. Más o menos la mitad se agregó en 2017. Leer el artículo completo