Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Taller Análisis Básico de Malware

dvirus
September 27, 2017

Taller Análisis Básico de Malware

dvirus

September 27, 2017
Tweet

More Decks by dvirus

Other Decks in Education

Transcript

  1. Agenda • Introducción • Técnicas de Análisis de Malware •

    Configuración de Laboratorio • Análisis Estático Básico • Análisis Dinámico Básico • Introducción al análisis avanzado
  2. Tipos de Malware Clase Descripción Adware Aprende hábitos del usuario

    y genera propaganda o marketing dedicada Backdoor (Puerta Trasera) Provee al atacante una vía alterna para acceder al sistema Bot Todos los computadores infectados reciben instrucciones desde un servidor de comando y control C&C Downloader (Descargador) Existe para descargar otro código malicioso Launcher Código malicioso usado para lanzar otros programas maliciosos.
  3. Tipos de Malware Clase Descripción RAT (Remote Access Tool) Similar

    al backdoor, permite al atacante enviar comandos al sistema comprometido Rootkit Grupo de programas que se esconden en el sistema Scareware Malware que asusta al usuario con el fin de que este compre productos falsos de seguridad Spyware (Espía) Toma un nivel de control sobre el equipo para leer información y enviarla a un tercero
  4. Tipos de Malware Clase Descripción Spam-sending Malware que infecta para

    el envío de correo no deseado. Virus Código que se propaga a través del sistema con la interacción del usuario. Worm (Gusano) Código que se auto-progaga / replíca a través del sistema sin la intervención del usuario.
  5. OS: Windows 7 Service Pack 1 Architecture: Intel 32bit Network:

    Internal networking RAM: 2 GB + Tools: • OllyDbg • 7zip • Putty • WinDbg • IDA Free • PEiD • PEview • Wireshark • RawCap • Wget • Notepad++ • UPX • Sysinternals Suite • API Monitor • Unxutils Configurando el Laboratorio
  6. Obtener información básica Sigcheck sigcheck -h c:\samples\bad.exe Verified: Unsigned Link

    date: 11:46 AM 10/18/2011 Publisher: n/a Company: n/a Description: n/a Product: n/a Prod version: n/a File version: n/a MachineType: 32-bit MD5: B94AF4A4D4AF6EAC81FC135ABDA1C40C SHA1: D6356B2C6F8D29F8626062B5AEFB13B7FC744D54 PESHA1: F7D5B7F203BA3D4696EAC5030A8F51EB480C6DF1 PE256: EFFB2D5EC241003C529105DEA9959C3A98DBAE189B96B0A5A6CEF316294B59ED SHA256: 6AC06DFA543DCA43327D55A61D0AAED25F3C90CCE791E0555E3E306D47107859 IMP: 4DC1143E47A9A737805F66B3B75560BE sigcheck -e -u *
  7. A jugar!!! Objetivo: Practicar las acciones básicas a desarrollar durante

    la primera etapa del análisis de malware. Plataforma: http://108.175.10.186:4000 Tareas: ❏ Registro ❏ Autenticación ❏ Diversión
  8. Examinación de Procesos Process Explorer Muestra que procesos corren en

    el sistema con el fin de comprender cómo se utilizan los recursos durante la ejecución del malware.
  9. Examinación de procesos Process Monitor Muestra en tiempo real lo

    que sucede con el sistema de archivos, registros, red, procesos e hilos.
  10. Examinación de Actividad Sysmon System Monitor (Sysmon) es un servicio

    de windows que una vez instalado en el sistema permite monitorear y registrar en el log de eventos la actividad del sistema.
  11. Recursos • Malware Hunting with the Sysinternals Tools - Mark

    Russinovich RSA Conference 2015 • Sysmon - DFIR https://github.com/MHaggis/sysmon-dfir • WannaCry – Lecciones aprendidas https://shieldnow.co/2017/05/13/wannacry-lecciones-aprendidas/ • https://dvirus.training/courses/analisis-de-malware-101/ • https://dvirus.training/windows-sysinternals/