
Una investigación realizada por el laboratorio de detección y análisis de malware de Panda Security ha demostrado cómo los criminales de la Red están colaborando entre ellos, en distintos foros y páginas, para desarrollar herramientas de testeo que incluyan todas las soluciones de seguridad, o al menos las más prestigiosas. De esta manera, quieren comprobar que sus creaciones no son detectadas antes de lanzarlas, evitando posibles fracasos.
Según explica Luis Corrons, director técnico de PandaLabs, “se trata de un modelo de herramienta muy similar a uno legal llamado VirusTotal, desarrollado por Hispasec”. De hecho, el auge en la experimentación con este tipo de herramientas se ha producido a partir de la eliminación en esta herramienta de la opción de “no distribución” que permitía analizar un archivo sin mandar una muestra del mismo a las compañías de seguridad.
Estas herramientas están en consonancia con la nueva dinámica del malware, en al que los ciberdelincuentes ya no buscan causar grandes alarmas y conseguir titulares, sino pasar desapercibidos. Por eso, pretenden comprobar que sus soluciones no son detectadas por ninguna compañía antes de lanzarlas.
Puedes obtener información adicional sobre este tema en el blog de PandaLabs, en http://pandalabs.pandasecurity.com/
Según explica Luis Corrons, director técnico de PandaLabs, “se trata de un modelo de herramienta muy similar a uno legal llamado VirusTotal, desarrollado por Hispasec”. De hecho, el auge en la experimentación con este tipo de herramientas se ha producido a partir de la eliminación en esta herramienta de la opción de “no distribución” que permitía analizar un archivo sin mandar una muestra del mismo a las compañías de seguridad.
Estas herramientas están en consonancia con la nueva dinámica del malware, en al que los ciberdelincuentes ya no buscan causar grandes alarmas y conseguir titulares, sino pasar desapercibidos. Por eso, pretenden comprobar que sus soluciones no son detectadas por ninguna compañía antes de lanzarlas.
Puedes obtener información adicional sobre este tema en el blog de PandaLabs, en http://pandalabs.pandasecurity.com/