No mina criptomonedas todo lo que reluce, pero casi

Me parece que se me había pasado comentaros pero… Existe una nueva moda en el mundo del malware, el denominado cryptojacking. En muchas guerras usaban a los prisioneros enemigos para el minado de minerales, este sería un símil de este

Empezando a depurar codigo (II) – Breakpoints

En el post anterior introdujimos cómo los depuradores pueden ganar control y acceder a información de bajo nivel en el proceso objetivo mediante la llamada al sistema ptrace(). En esta ocasión vamos a tratar una de las funciones más útiles

Un simple click puede generar una explosión lógica

Me parece que se me había pasado comentaros pero… No todos los malware ejecutan su payload malicioso instantaneamente en cuanto se descargan y ejecutan por primera vez. Muchas veces, estos se mantienen en la sombra y se disparan únicamente cuando

Empezando a depurar codigo (I)

Los errores son un fenómeno colateral (e indeseado) que se produce al escribir código. Algunos, como los errores sintácticos, son fáciles de detectar y corregir ya que normalmente el compilador, el intérprete o el propio IDE nos avisará de que

Todo empezó con el USB de aquél hacker

Me parece que se me había pasado comentaros pero… Cuando alguien se entera de que su equipo está infectado, automáticamente aparece una pregunta en su mente, ¿cómo ha ocurrido ésto? Primero se piensa en los archivos recientemente descargados/instalados, después en

Optimizaciones fatales

Los compiladores transforman el código que escribimos para hacerlo más eficiente, sin embargo, hay veces en las que estas optimizaciones hechas por el compilador pueden causar problemas de seguridad. Un claro ejemplo de esto es la eliminación de código muerto

La idea detrás de la ejecución simbólica

Siguiendo en la línea de técnicas de análisis de programas, en esta ocasión vamos a hablar sobre una técnica que se encuentra en algún punto intermedio entre las técnicas estáticas y las dinámicas, la ejecución simbólica. Es un tipo de

Spear Phishing, adaptando anzuelos a objetivos

Me parece que se me había pasado comentaros pero… Aunque muchos habréis oido hablar del phishing, incluso haber sido víctimas de alguno en el peor de los casos, igual no estáis tan familiarizados con el siguiente paso evolutivo: el spear

¿Cómo funciona un linker? (III) – Tipos de símbolos

Tras aprender qué información contiene la tabla de símbolos en la entrega anterior, ahora podemos hablar más detenidamente de los atributos que puede tener un símbolo y qué papel tienen en la resolución de símbolos desde el punto de vista

Analizando un framework de fuzzing

En la anterior entrega sobre fuzzing explicamos a grandes rasgos los fundamentos principales y los distintos tipos que existen. En esta ocasión nos vamos a centrar en los frameworks de fuzzing, por lo que vamos a empezar por ver como

PackerInspector

Nuestra sandbox para packers

Categorías