<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-26758551</atom:id><lastBuildDate>Sat, 05 Oct 2024 03:46:47 +0000</lastBuildDate><category>pistus</category><category>mipistus</category><category>malware</category><category>jorge mieres</category><category>scareware</category><category>botnet</category><category>malware intelligence</category><category>crimeware</category><category>rogue</category><category>Ingeniería Social</category><category>zeus</category><category>phishing</category><category>exploit pack research</category><category>botnet research</category><category>crimeware research</category><category>waledac</category><category>códigos maliciosos</category><category>Drive-by-Download</category><category>Unique Sploits Pack</category><category>YES Exploit System</category><category>barracuda botnet</category><category>botmaster</category><category>crimware</category><category>fast-flux</category><category>e-fraud research</category><category>malware research</category><category>exploit</category><category>seguridad</category><category>troyano</category><category>vulnerabilidad</category><category>Cripta Zeus</category><category>ElFiesta</category><category>Eleonore Exploits Pack</category><category>Ingeniería Social visual</category><category>TRiAD</category><category>antivirus</category><category>conficker</category><category>defacement</category><category>defacer</category><category>inteligencia</category><category>whitepapers</category><category>zombi</category><category>Defacing</category><category>Drive-by-Update</category><category>evilfingers</category><category>scripting</category><category>CRUM Cryptor</category><category>Fragus</category><category>Hybrid</category><category>MS08-067</category><category>MaaS</category><category>Scripting Attack</category><category>ataque</category><category>cybint</category><category>ddos</category><category>eset</category><category>luckysploit</category><category>poisonyvi polymorphic online builder</category><category>Microsoft Windows</category><category>Neon Exploit System</category><category>Siberia Exploit Pack</category><category>TRiAD BotNet Control System</category><category>XP Police 2009</category><category>XP Police Antivirus</category><category>barracuda bot</category><category>chamaleon botnet</category><category>crimeware open source</category><category>crum joiner</category><category>eset latinoamérica</category><category>exploit pack</category><category>google</category><category>malware kit</category><category>pornografìa</category><category>spam</category><category>zombie</category><category>Adrenalin</category><category>Adrenaline</category><category>Anti-Virus Live 2010</category><category>Asprox</category><category>CaaS</category><category>Danmec</category><category>Eleonore Pack</category><category>Exmanoize</category><category>IE Defender</category><category>Le Fiesta</category><category>Liberty Exploit System</category><category>Mac</category><category>PHP Shell</category><category>PoisonIvy</category><category>QuadNT</category><category>Spyware Filter</category><category>Stoned</category><category>Stoned Bootkit</category><category>Windows</category><category>XP Deluxe Protector</category><category>ataques informáticos</category><category>bootkit</category><category>codec.exe</category><category>comint</category><category>compendio</category><category>computación verde</category><category>cross</category><category>cyber-warfare</category><category>ddbot</category><category>fraude</category><category>green IT</category><category>green antivirus</category><category>greenAV</category><category>gusano</category><category>hacked</category><category>iframe</category><category>intelligence</category><category>lefiesta</category><category>malwaredoc</category><category>nuwar</category><category>ofuscación</category><category>pdf</category><category>personal antivirus</category><category>pornografía</category><category>rootkit</category><category>rsa</category><category>segu-info</category><category>seguridad electrónica</category><category>setup.exe</category><category>spyeye</category><category>storm</category><category>swf</category><category>total virus protection</category><category>vulnerabilidades</category><category>vundo</category><category>zbot</category><category>2009</category><category>Advanced Virus Removed</category><category>Advanced Virus Remover</category><category>Adware Professional</category><category>Agent</category><category>Antimalware Pro</category><category>Antispyware Deluxe</category><category>Antivirus 2009</category><category>Antivirus 2010</category><category>Antivirus 360</category><category>Antivirus Agent Pro</category><category>Antivirus Best</category><category>Antivirus XP</category><category>BackHat SEO</category><category>BootRoot</category><category>Buffer Overflow</category><category>CVE-2007-5659</category><category>CVE-2010-0249</category><category>Cameron Diaz</category><category>Carding World</category><category>Cloud Computing</category><category>Contraviro</category><category>CoreGuard Antivirus 2009</category><category>Desktop Hijack</category><category>Dive Shell</category><category>Exploits</category><category>FUDSOnly Online Crypter</category><category>FakeAlert</category><category>FriJoiner</category><category>General Antivirus Personal Guard 2009</category><category>Genom iframer</category><category>GuardDog</category><category>H.264</category><category>Home Antivirus 2010</category><category>Hybrid Remote Administration System</category><category>IE7</category><category>IRC</category><category>IcePack</category><category>Internet Antivirus Pro</category><category>JS.Pdfka</category><category>Java Drive-by-</category><category>Jennifer Aniston</category><category>Jessica Alba</category><category>JustExploit</category><category>Keygen.OJOsoft</category><category>Kits</category><category>Koobface</category><category>Limbo</category><category>MBR</category><category>MDAC</category><category>MPack</category><category>MS08-078</category><category>MacSweeper</category><category>Malware Cleaner</category><category>Malware Defender</category><category>Malware catcher</category><category>Malware-as-a-Service</category><category>MalwareRemovalBot</category><category>Mebroot</category><category>Megaupload</category><category>MySpace</category><category>NoAdware</category><category>Nortel Antivirus</category><category>OS Protection</category><category>OSINT</category><category>Office Viewer AcitveX Controls (OCX)</category><category>Omega AntiVir</category><category>Onlineantivirus</category><category>P Antispyware09</category><category>PC MightyMax</category><category>PC Scout</category><category>Perfect Defender 2009</category><category>Phoenix Exploit’s Kit</category><category>PoC</category><category>Privacy Components</category><category>Proof Defender 2009</category><category>Proofs-of-concept</category><category>RBN</category><category>RFI</category><category>Rapidshare</category><category>Registry Cleaner Pro</category><category>RegistryFix</category><category>Renus</category><category>SPack</category><category>SaaS</category><category>SaferScan</category><category>Screen-Spy</category><category>Search and Destroy</category><category>Secure Expert Cleaner</category><category>Security Tool</category><category>SimAttacker</category><category>SimShell</category><category>Smart Protector</category><category>Soft Safeness</category><category>Spy Fighter</category><category>SysCleaner</category><category>System Protector</category><category>T-Iframer</category><category>Tre AntiVirus</category><category>USB</category><category>VSCodecPRO</category><category>Vancouver</category><category>Vbootkit</category><category>Virus</category><category>Virus Remover Professional</category><category>Vista Antivirus 2008</category><category>Vparivatel</category><category>Win PC Defender</category><category>Winamp</category><category>Wind Oprimizer</category><category>Windows System Suite</category><category>XP Police</category><category>XSS</category><category>XS[S]hkatulka</category><category>YOUR SYSTEM IS INFECTED</category><category>Zango</category><category>ZeuEsta</category><category>Zhelatin</category><category>a1.css</category><category>acción psicológica</category><category>actualizaciones</category><category>adobeflashplayerv10.0.32.18.exe</category><category>affiliate program</category><category>antispyware 3000</category><category>antivirus1</category><category>astrum</category><category>autorun.inf</category><category>backdoor</category><category>bindshell</category><category>bkackhat</category><category>blackenergy</category><category>blogger</category><category>campaña</category><category>celebrities</category><category>cfg.bin</category><category>ciber-guerra</category><category>cibercrimen</category><category>ciberdelincuente</category><category>cibint</category><category>config.php</category><category>contramedidas</category><category>control system</category><category>crimeware-as-a-Service</category><category>crypter</category><category>csi</category><category>cuakos</category><category>curso seguridad antivirus</category><category>dark dimension</category><category>denegación de servicio. russkill</category><category>desinformación</category><category>dominios asociados</category><category>dos</category><category>download</category><category>dummies</category><category>emule</category><category>enero</category><category>entrevista</category><category>espionaje</category><category>estado</category><category>explotación</category><category>express</category><category>f16.swf</category><category>facebook</category><category>fake</category><category>falsos sitios</category><category>fenix</category><category>fiesta</category><category>forense</category><category>free porn pornografía</category><category>free porn. pornografía</category><category>google grupos</category><category>grupos</category><category>gráfico</category><category>hdrive sweeper</category><category>html</category><category>http://www.blogger.com/img/blank.gif</category><category>humint</category><category>iJAVA</category><category>iMunizator</category><category>iNF`[LOADER]</category><category>independencia</category><category>información</category><category>información confidencial</category><category>information warfare</category><category>informe</category><category>install.php</category><category>internet</category><category>ip</category><category>isafe</category><category>kevin</category><category>keylogger</category><category>linkedin group</category><category>mac os</category><category>mbsa</category><category>md5</category><category>mensual</category><category>monde</category><category>ms06-014</category><category>ms06-055</category><category>ms06-057</category><category>ms06-067</category><category>ms06-071</category><category>ms08-068</category><category>ms09-001</category><category>ms09-002</category><category>msn</category><category>napoleon sploit</category><category>nudes</category><category>onlinescanner</category><category>operación aurora</category><category>pakes</category><category>papers</category><category>password</category><category>pharming local</category><category>phisher</category><category>phoenix</category><category>pop-ups</category><category>porntube</category><category>propagación</category><category>propaganda</category><category>protection</category><category>prueba de concepto</category><category>psi</category><category>redes</category><category>remote file inclusion</category><category>reverseshell</category><category>rumor</category><category>s21sec</category><category>san valentín</category><category>scan</category><category>script</category><category>seachbot</category><category>security</category><category>securityfocus</category><category>seguridad de la información</category><category>servidor fantasma</category><category>setupc.dat</category><category>sgsi</category><category>shakira</category><category>shavax</category><category>sigint</category><category>single-flux. double-flux</category><category>skype</category><category>sms</category><category>softwarefortubeview</category><category>sploit 25</category><category>sploit25</category><category>sslsocks</category><category>sudosecure</category><category>svchost32.exe</category><category>system security</category><category>system tuner</category><category>sysupdate.exe</category><category>tecnologías verdes</category><category>total protect</category><category>troyanos</category><category>unpack</category><category>video</category><category>virtumonde</category><category>virus doctor</category><category>visa</category><category>vulnerability researcher</category><category>web</category><category>wsnpoem</category><category>xploits</category><category>xpyburner</category><category>zeus carding world</category><title>Malware Intelligence Blog</title><description>&lt;br&gt;La información compartida en este sitio forma parte de varias sesiones de investigación y, en la mayoría de los textos, encontrará información que puede causar daño a su sistema si es manipulada de manera inadecuada. La decisión de poder compartirla es netamente investigativa y educacional, considerando también de utilidad para la prevención de ataques a través de diferentes amenazas.</description><link>http://mipistus.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>568</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-4720008233233360199</guid><pubDate>Sun, 29 Jan 2012 16:03:00 +0000</pubDate><atom:updated>2012-01-29T13:03:00.080-03:00</atom:updated><title>Hierarchy Exploit Pack. Nuevo crimeware para el aparato ciberdelictivo</title><atom:summary type="text">El término "hierarchy" se refiere a la acción de jerarquizar una entidad. A juzgar por el nombre de este nuevo Exploit Pack de origen Ruso, parecería ser que su autor busca encontrar su lugar dentro del ecosistema delictivo, aunque todas las sensaciones apuntan a que detrás de esto se encuentra, más que nada, un delincuente principiante que pretende algo más.


Sin embargo, a pesar de ser un </atom:summary><link>http://mipistus.blogspot.com/2012/01/hierarchy-exploit-pack-nuevo-crimeware.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLoyHFjBKor8duCjf3tlLhm7a_3Bn0Hnw8O6A4hdf7JIooxA2CgEXTmjDSMg-YKZnBRlZT5OGHODYsR5CXi2_ksK8JuQ-bCLX0fW1F3PRqyraQz878jfBmvs0nbaRAhi9zshCGFA/s72-c/1.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-2580638316378646584</guid><pubDate>Sat, 28 Jan 2012 03:19:00 +0000</pubDate><atom:updated>2012-01-28T00:19:35.699-03:00</atom:updated><title>Money Racing AV. Sistema de afiliado para FakeAV</title><atom:summary type="text">Desde octubre de 2011 vemos este sistema de afiliados. Money Racing AV, un sistema de afiliados del tipo PPS privado (Pay-Per-Sale) que difunde activamente antispywares falsos (rogue).

Ya hemos visto a este rupo delictivo en su actividad durante agosto de 2009: Una recorrida por los últimos scareware XII. La publicidad puede ser encontrado en varias comunidades underground de Rusia:



Primer </atom:summary><link>http://mipistus.blogspot.com/2012/01/money-racing-av-sistema-de-afiliado.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifDUZMU_i42GZ2817NYtjsOcw426rTia_9_ByEouBv8nxDAnFYyWWP5xD74bZI44IMKcL0pJswhuZmepAJpqW2aDCtmDfyug4OKthl7XUI158SFlV5_1NMYYDF3Z0wOrW8aal2/s72-c/23-01-2012+09-28-16-Money-Racing-AV-FTL.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-5033564041093987025</guid><pubDate>Wed, 12 Oct 2011 05:48:00 +0000</pubDate><atom:updated>2011-10-12T02:48:59.730-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><category domain="http://www.blogger.com/atom/ns#">exploit pack research</category><title>Inside Phoenix Exploit’s Kit 2.8 mini version</title><atom:summary type="text">Phoenix Exploit’s Kit es uno de los paquetes delictivos con mayor continuidad en la escena del crimeware. Luego de todo este recorrido, actualmente se encuentra in the wild la versión 2.8 que, a pesar de tener una baja actividad desde el último semestre de este año, sigue siendo uno de los tantos Exploit Pack con mayor preferencia por los ciber-delincuentes.
Quizás, esta “poca actividad temporal”</atom:summary><link>http://mipistus.blogspot.com/2011/10/inside-phoenix-exploits-kit-28-mini.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRKIiakhegkSbNuChUwxftNW8NQ9XH_NTkt3vS0xbF_AXHglxi6HVbza9j9I1-q_KfrdyYFvueiNP_z8HIH8qJCQL0hd78lWiPKxtc9HpAtw4NVGGPAS5o3M_WHmkLrCxcPPrWvA/s72-c/1.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-447885596324093543</guid><pubDate>Tue, 27 Sep 2011 00:34:00 +0000</pubDate><atom:updated>2011-09-26T21:34:37.467-03:00</atom:updated><title>Show me your Kung-Fu. Reversing/Forensic Android</title><atom:summary type="text">&lt;!--[if gte mso 9]&gt;     Normal   0         21         false   false   false      ES   X-NONE   X-NONE                                                                                             &lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;</atom:summary><link>http://mipistus.blogspot.com/2011/09/show-me-your-kung-fu-reversingforensic.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyyWuzLghPqlKAjrudTB99QHVxkqnGVGLJxWtBLQ9IPVtOi4G4A-7D7Fhn-wuoJWPGCr_4C3G5ijK5ovmcMTU0OEiAUe5LRG5mDb9hAiJEY3gzdYCEknmqZji3MiabSG8V3w3dvg/s72-c/26-09-2011+20-05-24.png" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-888832539818708782</guid><pubDate>Thu, 18 Aug 2011 21:39:00 +0000</pubDate><atom:updated>2011-08-18T18:39:32.600-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">exploit pack research</category><title>Black Hole Exploit Kit 1.1.0 Inside</title><atom:summary type="text">Desde su aparición durante septiembre del 2010, Black Hole Exploits Kit tuvo una penetración muy positiva en el ambiente delictivo. Su ciclo de vida aún no terminó por lo que su desarrollo sigue una natural evolución y hasta el momento son tres las generaciones que existen "in the wild". 

Black Hole Exploit Kit fue desarrollado por quien se hace conocer bajo el nick Paunch. La pantalla principal</atom:summary><link>http://mipistus.blogspot.com/2011/08/black-hole-exploit-kit-110-inside.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3fGFp0Vj-H7mmezf6X3xWs6njiqpMUd74BP-r77Q_5ITyKIfKjmTh6xafuwEi4i_FYJvAkWfnebr67nsQcHY8xcj-5_MzCHUae8p-8SCMUJ4U8nZhyphenhyphenVTi65PeWZHSPypkSXL42Q/s72-c/1.jpg" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-2965368692546822272</guid><pubDate>Fri, 01 Jul 2011 00:46:00 +0000</pubDate><atom:updated>2011-06-30T21:46:20.827-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Drive-by-Download</category><category domain="http://www.blogger.com/atom/ns#">iJAVA</category><category domain="http://www.blogger.com/atom/ns#">Ingeniería Social visual</category><category domain="http://www.blogger.com/atom/ns#">Java Drive-by-</category><title>JAVA Drive-by [infection] On Demand</title><atom:summary type="text">JAVA es una de las tecnologías informáticas con mayor inserción en el plano delictivo debido a su condición de "hibrido". Lo que la transforma en un vector multiplataforma altamente explotado para la propagación de todo tipo de códigos maliciosos.
Incluso, el crimeware moderno incluye una batería de exploits creados para explotar versiones vulnerables de JAVA a través de Exploit Packs, y de hecho</atom:summary><link>http://mipistus.blogspot.com/2011/06/java-drive-by-infection-on-demand.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqd15mphiUMUQzsbElywc_Joc8ok8r0TCgHIbTNh_WVB1k1rj-Yf7VgtdGRx0JKlcpwl4cFljSVgpaWHk1OWr2zBMLxb0mLn5wrJtq0-83kMu4o-PYys_EEgQUmkDtfUI4HMxAcA/s72-c/camera-option.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-1749503456873311581</guid><pubDate>Wed, 15 Jun 2011 22:33:00 +0000</pubDate><atom:updated>2011-06-15T19:36:44.864-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">whitepapers</category><title>El Arte de la Ciberguerra</title><atom:summary type="text">La evolución de las nuevas tecnologías, en su convergencia con los intereses militares y la dependencia tecnológica existente por parte de los países desarrollados, configura un escenario donde la ciberguerra, o guerra a través del ciberespacio, cobra cada vez más protagonismo.
Todos los países conscientes de los riesgos de dicha dependencia elaboran programas de defensa contra ataques </atom:summary><link>http://mipistus.blogspot.com/2011/06/el-arte-de-la-ciberguerra.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJVkY0JdYSPGtIrJYwpcDyQ-t8izcHPZ73tPqk0e-pSp677Iz60-uMjWmjeY0e63Z5UjQIAcXVXJLjiEg4yi1o7fm_IDaYfVdI98ajxa4VnTKTn6eVWCGXJA3OYYUli01576i1A/s72-c/the-art-of-the-cyberwar.png" width="72"/><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-33811584239007107</guid><pubDate>Sun, 03 Apr 2011 21:11:00 +0000</pubDate><atom:updated>2011-04-03T18:11:41.937-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">exploit pack research</category><title>Gangsterware. Stealth Shield of the Malware</title><atom:summary type="text">Hace unos días miré uno de los training de BlackHat Webcast cuyo título es el mismo que utilicé para este post, donde la gente de M86Security se encargo de llevarlo adelante hablando de forma superficial sobre los principales vectores de infección en la actualidad. Poniendo foco fundamentalmente en los Exploit Packs y, dentro de esta categoría de crimeware, enfatizando puntualmente en el modus </atom:summary><link>http://mipistus.blogspot.com/2011/04/gangsterware-stealth-shield-of-malware.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCwNheb92HqVoRNzeNTB4brrgechGnlBQBbt_LiJYzwpmuPDXGpjG1h8MmVZzHpktoGYiax-nogR5tyC-4Y7uhDdZ9pJ6xHUFr0HV9CAIvlA5ncYjpD7UbKi0_Fd_xrdHfmUfVug/s72-c/17-02-2011+06-27-35+p.m..png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-7232825851101645759</guid><pubDate>Sun, 20 Feb 2011 21:16:00 +0000</pubDate><atom:updated>2011-02-20T18:16:00.526-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">jorge mieres</category><title>¡Hasta pronto Jorge Mieres!</title><atom:summary type="text">Como muchos de los lectores saben, este medio de información que en este momento leen, fue fundado por Jorge Mieres durante el año 2006. Lo que seguramente no saben es que hace varios meses, Jorge ha decidido alejarse del frente de MalwareIntelligence, dejándonos con completa confianza (una de las tantas cualidades y características de Jorge) el mando de su legado.

Por este motivo y por </atom:summary><link>http://mipistus.blogspot.com/2011/02/hasta-pronto-jorge-mieres.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-9123166134978379998</guid><pubDate>Sat, 19 Feb 2011 04:59:00 +0000</pubDate><atom:updated>2011-02-19T01:59:36.383-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">botnet research</category><title>Inside Carberp Botnet</title><atom:summary type="text">A principios del 2010, desde MalwareIntelligence comenzamos a investigar una nueva botnet destinada al aglutinamiento de información sensible relacionada a cuentas bancarias, y robo de credenciales para explotar una inquietante lista de programas.

NOTA: Al pie de este artículo podrán encontrar el enlace para la descarga del Whitepaper completo, llamado “Inside Carberp Botnet”, que describe las </atom:summary><link>http://mipistus.blogspot.com/2011/02/inside-carberp-botnet.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-7709745419603862435</guid><pubDate>Thu, 17 Feb 2011 01:57:00 +0000</pubDate><atom:updated>2011-02-16T23:00:57.218-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">whitepapers</category><title>MalwareIntelligence whitepapers</title><atom:summary type="text">Administración de Botnets. Un caso real - ZeuS &amp;amp; SpyEye
Las redes de malware siguen creciendo, y paralelamente a ello, el potencial riesgo de transformarse en víctimas de sus actividades delictivas. Lejos quedaron aquellos tiempos donde el vector principal para la distribución de códigos maliciosos lo constituían las páginas pornográficas y las que promocionan programas tipo warez.

En la </atom:summary><link>http://mipistus.blogspot.com/2011/02/malwareintelligence-whitepapers.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-1274392015894442045</guid><pubDate>Wed, 27 Oct 2010 16:11:00 +0000</pubDate><atom:updated>2010-11-07T19:53:39.451-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><title>Crimeware exposed</title><atom:summary type="text">Actualmente, el crimeware es ampliamente explotado por individuos o grupos delictivos que buscan incrementar su economía de forma completamente fraudulenta empleando estrategias evasivas y agresivas.Para MalwareIntelligence, la lucha contra el ciber-crimen se ha transformado en su filosofía y objetivo primario, que hacen del día a día una excusa perfecta para abordar diferentes investigaciones </atom:summary><link>http://mipistus.blogspot.com/2010/10/crimeware-exposed.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-9062113433359935746</guid><pubDate>Wed, 06 Oct 2010 16:43:00 +0000</pubDate><atom:updated>2010-10-06T13:43:06.240-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><category domain="http://www.blogger.com/atom/ns#">exploit pack research</category><title>Eleonore Exploit Pack. Nueva version</title><atom:summary type="text">Sin renovar alternatives funcionales dentro del paquete, aparece una nueva versión del crimeware Eleonore Exploit Pack. Se trata de la versión 1.4.4mod.

Panel de acceso a Eleonore Exploit Pack 1.4.4mod
Si bien esta versión del crimeware se posiciona como parte de una batería de alternativas cuyo número se incrementa constantemente gracias a la importante oferta que actualmente existe en el </atom:summary><link>http://mipistus.blogspot.com/2010/10/eleonore-exploit-pack-nueva-version.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxw0N0-sSd_7poPCf1SPW7Ktw2_7gOlUyooTlaWe7dFdPlkPH-VtFw-EeYunvzVm_mDoBxtT9UPH_B0wcrFsFO7NJg1iKfbw90hZLucOB59XxjZSUAj7A08-SnyeH8bh1GFgmq8Q/s72-c/MI_EEP-cpanel.png" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-6924595544101205981</guid><pubDate>Fri, 01 Oct 2010 11:13:00 +0000</pubDate><atom:updated>2010-10-01T08:13:00.122-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><title>Phoenix Exploit’s Kit v2.3 Inside</title><atom:summary type="text">PEK (Phoenix Exploit’s Kit) se ha transformado en uno de los recursos más empleados por quienes día a día inundan Internet con diferentes tipos de códigos maliciosos. Actualmente, un importante volumen de malware es distribuido a través de este crimeware, que también es ampliamente utilizado para el acopio de información relevante para un botmaster.

Anteriormente habíamos mencionado cómo se ve </atom:summary><link>http://mipistus.blogspot.com/2010/10/phoenix-exploits-kit-v23-inside.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif5U4q_IS2IZfFR42O5dOlZZ6G7gnAUxrK9nxiyxJSDmgZ7t1gclD2YFin-5V4qb9yAg0zHkYdQKMgm0CZFOM7dj2stEvGBc97S1b2pOn4DC89HbxQrHRVXeynXJVscFwkQzQBBQ/s72-c/MI_PEK23-simple-stat.png" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-8605541583382156689</guid><pubDate>Thu, 30 Sep 2010 18:14:00 +0000</pubDate><atom:updated>2010-09-30T15:14:58.000-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><title>Black Hole Exploits Kit. Otro crimeware que se suma a la oferta delictiva</title><atom:summary type="text">La industria del crimeware sigue creciendo a través de la puesta en desarrollo y comercialización de nuevos paquetes de exploits pre-compilados que se suman a la oferta de alternativas destinadas a facilitar las maniobras delictivas a través de Internet.

En este caso, se trata de Black Hole Exploits Kit, una aplicación web desarrollada en Rusia pero que además incorpora para su interfaz el </atom:summary><link>http://mipistus.blogspot.com/2010/09/black-hole-exploits-kit-otro-crimeware.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzRIeqBO6u_FPSlvMSY6jAiw3NUJwfy0mKL2OhLGj4ibzfaJXeaOOA5llYgUfw3RXR6Rfc5x0rFFYlV3RgId2q7Med-tc98EOLYTVYqRH90uvkVSQQxR9FA5lW1law2d5CGWbq_A/s72-c/MI_BH-stat-traffic.png" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-9169812658523601938</guid><pubDate>Fri, 10 Sep 2010 04:03:00 +0000</pubDate><atom:updated>2010-09-10T01:15:19.195-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><title>Black Software. Nuevo afiliado de negocios del tipo Pay-per-Install</title><atom:summary type="text">El modelo de negocio que representan los programas de afiliados a través de sistemas del tipo Pay-per-Install se encuentra en pleno auge, constituyendo una pieza fundamental para los grupos delictivos que buscan aumentar su economía.

En este caso, hemos dado con un nuevo programa de afiliados&amp;nbsp; llamado Black Software, que promociona la descarga de programas maliciosos.
&amp;nbsp;Panel de acceso </atom:summary><link>http://mipistus.blogspot.com/2010/09/black-software-nuevo-afiliado-de.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbVkL5M5_c2NmR9agWdJngayrUkJzpNqJwfU0mIGjwKK8G7Daoc46X8r0jK5657baHnbp13EH89NAMYwrSk43E_8wZTrnJVKr1U5HyvmqTNPsJ0iyMc-5NgHtQ9DNdwk709MjbGw/s72-c/MI_BlackSoftware-login.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-4855503122955684383</guid><pubDate>Wed, 08 Sep 2010 19:09:00 +0000</pubDate><atom:updated>2010-09-08T16:17:18.684-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">exploit pack research</category><title>Phoenix Exploit’s Kit v2.1 Inside</title><atom:summary type="text">Este crimeware es uno de los más utilizados por los ciber-delincuentes para recolectar información de inteligencia que permita conocer las tendencias en torno a usos y costumbres por parte de las personas que utilizan Internet cotidianamente. 

Esta información de interés busca obtener en tiempo y forma un detalle completo de las víctimas que, a posterior, les permita a los delincuentes conocer </atom:summary><link>http://mipistus.blogspot.com/2010/09/phoenix-exploits-kit-v21-inside.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh9XF0oqUfcvMphA2ZwvJmBju_YBX10fARCeXwR40tivPVhxLXbq4JjcHDTCiAlsE0gM77QxILW3gpmKjuc8ZXcDdQ-4yUoJhh50c-WYDppOYFg2cCgngp2xxYca_tCZO1Bfxs7Q/s72-c/simple-stat.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-7492960091938319813</guid><pubDate>Wed, 08 Sep 2010 03:30:00 +0000</pubDate><atom:updated>2010-09-08T00:57:38.511-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">botnet research</category><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><title>myLoader C&amp;C Oficla Botnet en BKCNET "SIA" IZZI con la mayor tasa de infección en Brasil</title><atom:summary type="text">myLoader es una aplicación web que permite a los delincuentes recolectar información estadística relacionada a diferentes factores y características sobre cada una de las computadoras infectadas. Este crimeware es comercializado en el mercado underground a un costo promedio de USD 700.

La botnet Oficla comenzó con sus actividades delictivas a principios de 2010 y precisamente el binario </atom:summary><link>http://mipistus.blogspot.com/2010/09/myloader-c-oficla-botnet-en-bkcnet-sia.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6qUZp1wRzMeLjrW2fn8zlnQr6fTXOFGYFwq2CmjzQ6FSAKFk_4tzRFEwI85MZfBbQwdc-UzRC4-Bq_ZfJfPowb7Fy7f0yZfniLncH8I26MkxRPXFGhmdRRo5KAirF7EBFMoq_1Q/s72-c/MI_myloader-statistics.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-2300887920037048825</guid><pubDate>Wed, 08 Sep 2010 03:18:00 +0000</pubDate><atom:updated>2010-09-08T00:18:17.211-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">whitepapers</category><title>Actividades delictivas desde BKCNET “SIA” IZZI / ATECH-SAGADE - Parte uno</title><atom:summary type="text">BKCNET “SIA” IZZI, también conocido como ATECH-SAGADE o simplemente SAGADE, es un AS (Autonomous System) bajo numeración 6851, que actualmente constituye uno de los recursos más activos del crimeware mediante el cual se distribuyen cotidianamente una importante cantidad de códigos maliciosos, además de ser la base de control para el alojamiento de varios C&amp;amp;C que retroalimentan la economía </atom:summary><link>http://mipistus.blogspot.com/2010/09/actividades-delictivas-desde-bkcnet-sia.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAS19Ylno5t5bJtg86ETmPLYvr-9Tkh4iwGCwqwk-u1uNP_XPgndE3Ipc51WlvVBRB5vQtsITIQFcWbr1dELUBV1Rqril82WHIGN3XyPAmauUsRw-rugzl_o6HkOYEY3ZXPCmH/s72-c/bkcnet-sagade.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-241645248938554881</guid><pubDate>Sat, 04 Sep 2010 00:55:00 +0000</pubDate><atom:updated>2010-09-03T21:55:32.381-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">rogue</category><title>Circuito de afiliación para la diseminación de NoAdware</title><atom:summary type="text">Detrás del malware se esconde un negocio. Sin lugar a dudas, creo que ya nadie desmiente esta afirmación. Día a día aparece un importante caudal de códigos maliciosos que si bien poseen propósitos generales en cuento a sus actividades, en definitiva buscan retroalimentar el negocio que se esconde detrás a través de mecanismos y estrategias fraudulentas.

Uno de los modelos de negocio más </atom:summary><link>http://mipistus.blogspot.com/2010/09/circuito-de-afiliacion-para-la.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT2aIx_tZgicF0xKn_WtyzJmZpnNPxLJ9MdIQpB_kpjZXNVGVfISibDCS_ft5xQOlJCJz2nG5bYczZU9oQhvOYd4TsZT7j3oH95ztMpHZDfBN96w89sg_sKu2SVEySUsSbV8_xZw/s72-c/MI-noadware-page.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-572802614402082699</guid><pubDate>Tue, 31 Aug 2010 02:29:00 +0000</pubDate><atom:updated>2010-08-30T23:51:03.028-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware research</category><title>FakeAV a través de nueva estrategia de engaño desde BKCNET "SIA" IZZI</title><atom:summary type="text">Generalmente las estrategias de engaño diseñadas para la diseminación de falsos antivirus (AV Rogue) consisten en la simulación online de un escaneo en busca de malware, mostrando una interfaz que imita el explorador de Windows y en el cual siempre se encuentran las mismas amenazas, incluso cuando se emplean sistemas operativos diferentes a Windows.
Estrategia de engaño convencional
Este es uno </atom:summary><link>http://mipistus.blogspot.com/2010/08/fakeav-traves-de-nueva-estrategia-de.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLDZG2C9A29LVZBChOaz1hm0cPiRC5ON93Tu0-C6MwsbuV7bynW_qZ8aotuiXy5mrWv9mr_B_Wixu6yJLX-Mksd-hGLGAKWqezwI4t9R4zEEMPteDLGTV84AGpp_1KJcdKfqv0Tw/s72-c/MI_fakeav.png" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-2455677937025479447</guid><pubDate>Wed, 18 Aug 2010 16:56:00 +0000</pubDate><atom:updated>2010-08-18T13:56:48.705-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">whitepapers</category><title>Estado del arte en Phoenix Exploit's Kit</title><atom:summary type="text">Las alternativas delictivas crecen muy rápidamente dentro de un ecosistema donde día a día se gestan oportunidades de negocios por intermedio de procesos fraudulentos. En este sentido, la demanda de recursos delictivos para los ciberdelincuentes no se hace esperar y crece constantemente. 
Generalmente aparecen nuevos crimeware que buscan obtener un lugar y buena aceptación en las calles virtuales</atom:summary><link>http://mipistus.blogspot.com/2010/08/estado-del-arte-en-phoenix-exploits-kit.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-4689548477900129820</guid><pubDate>Mon, 16 Aug 2010 03:29:00 +0000</pubDate><atom:updated>2010-08-16T00:29:53.404-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">affiliate program</category><title>Pirated Edition. Programa de afiliados Pay-per-Install</title><atom:summary type="text">Los programas de afiliados constituyen un modelo de negocio cada vez más redituable para los delincuentes, además de crear un completo circuito de propagación/infección de malware entre muchas otras alternativas, incentivando a sus clientes con un porcentaje de dinero que obtienen en función del éxito en su propio negocio.

Uno de los sistemas con mayor captación en este modelo de negocio lo </atom:summary><link>http://mipistus.blogspot.com/2010/08/pirated-edition-programa-de-afiliados.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUfSbGcBhXgM6NpdlXAJZRVjrfHyvOS2hSahluIXsEMWAQfoliI2XHwEOZaU8H5aplcucHi-sUcn_rui7QjXWI_y9K7QOKhV4eTLjpnt3IjIum_dVU8VgjGBZcSxv7fDPH7n3r3g/s72-c/MI_pirated-edition-cpanel.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-6449411854685787171</guid><pubDate>Thu, 12 Aug 2010 00:30:00 +0000</pubDate><atom:updated>2010-08-11T21:30:35.319-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">crimeware research</category><title>Pay-per-Install a través de VIVA INSTALLS / HAPPY INSTALLS en BKCNET “SIA” IZZI</title><atom:summary type="text">Uno de los negocios más redituables en el ámbito informático delictivo, lo constituyen los programas de afiliados. Estos son sistemas a los cuales los delincuentes se adhieren para obtener un rédito económico en concepto de comisión, como en este caso, por cada instalación exitosa que se realice del malware distribuido a través del sistema.

VIVA INSTALLS, perteneciente al mismo grupo delictivo </atom:summary><link>http://mipistus.blogspot.com/2010/08/pay-per-install-traves-de-viva-installs.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhohWzwgjlhlPbRuRX4rHWz7K1gIMgWcomLgRYJaUqgw55Gn__0OCrI_ICjSnUHio72i31l1kqb-Je30OqNDjMaRZvQD6ybUgDn-zN9uUaiWR-uHZU0TQCyIe6PBjhl3UxHY5WoLQ/s72-c/MI_vivainstalls.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-26758551.post-3339222695200190972</guid><pubDate>Mon, 09 Aug 2010 13:16:00 +0000</pubDate><atom:updated>2010-08-09T10:16:00.244-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">exploit pack research</category><title>Campaña de infección a través de Phoenix Exploit’s Pack</title><atom:summary type="text">Phoenix Exploit’s Pack (PEK) es otro de los programas crimeware con mayor aceptación dentro del ecosistema delictivo en Internet, cuya utilización en las últimas semanas se masificó propagando una importante cantidad de malware.Los binarios ejecutables que forman parte de la campaña que hasta el momento se encuentra activa, se propagan bajo el nombre por defecto del ejecutable que incorpora el </atom:summary><link>http://mipistus.blogspot.com/2010/08/campana-de-infeccion-traves-de-phoenix.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsvPRx6KRNzyJuognDX4hdcGe5uh7zqRwQ67p3QUJ1DDeLwFdcYHuYY7PS_xn5OWtqT3OxRurHOMe8hLTTYwOOXRO6vzRxkuPz9mYWr4Q40MpQNm_CSC4wMA9SMTj_mS_h_L-4JQ/s72-c/MI_login.png" width="72"/><thr:total>0</thr:total></item></channel></rss>