News

Saludos desde mi primera visita a Virus Bulletin

¡Hakuna matata!

Me encuentro en la soleada Barcelona, en la conferencia Virus Bulletin. Estoy tomando un pequeño descanso de todas las interesantes charlas del día.

Mientras estaba aquí sentado, escuchando música dubstep increíblemente buena y revisando todas las presentaciones de ayer, me di cuenta de pronto de que esta es mi primera vez en esta conferencia; antes sólo había asistido a conferencias de seguridad como Blackhat, Defcon, HITB y otras parecidas. El contenido es muy diferente, así como los estilos de las presentaciones. Para ser honesto, no sabía qué esperar pero, por ahora, ¡todo ha sido genial!

Ha sido muy divertido conocer a colegas investigadores de la misma industria y reconocer las caras detrás de las direcciones de correo. Si estás en Virus Bulletin y lees esto, ¡no dudes en pasar a saludarme! (tuve un pequeño accidente hoy en el almuerzo, así que soy el chico con la mancha de chocolate en la camiseta. Tal vez es una señal para que deje de comer eso 🙂

Hoy es el segundo día de la conferencia, y por ahora todo va bien. Ayer vi como ocho presentaciones, la mayoría de la parte técnica, pero hoy voy a visitar sobre todo las corporativas. Creo que tener información de ambas áreas es una buena mezcla. El único problema con sesiones paralelas es escoger a qué conferencia asistir.

Estoy revisando mis notas, y las presentaciones que he visto hasta ahora (sin un orden particular) son:

  • Prediciendo el futuro de los ataques silenciosos, por Rachit Mathur (McAfee)
  • La misma botnet, los mismos chicos, nuevo código, por Pierre-Marc Bureau (ESET)
  • Un estudio de ataques maliciosos por reemplazo en Facebook (Commtouch)
  • Los peligros de los objetos COM por usuario en Windows, por Jon Larimer (Google)
  • Estrategias para vigilar las redes de distribución de antivirus fraudulentos, por Onur Komili (Sophos)
  • Minería de malware, por Igor Muttik (McAfee)

No puedo escribir sobre todas ellas, así que decidí escoger una muy interesante, y hasta ahora debo decir que la de Jon Larimer sobre los objetivos COM por usuario ¡fue sorprendente! La presentación tuvo un buen estilo y su contenido fue muy interesante. Las vulnerabilidades ya han sido publicadas, pero el concepto era interesante. Me recuerda un poco a las viejas vulnerabilidades LD_PRELOAD para Unix/Linux. Puedes leer más sobre esta presentación aquí: http://www.virusbtn.com/conference/vb2011/abstracts/Larimer.xml

208193156

Saludos desde mi primera visita a Virus Bulletin

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada