SlideShare una empresa de Scribd logo
Análisis de Malware

          David Moreno Gaviria
         Comunidad DragonJAR

Encuentro de Tecnologías de la Información -
               SecurInf V.3
 La Comunidad DragonJAR
 Definiciones e Historia del Malware
 Implementación de entornos para el Análisis de Malware / Herramientas
 ¿Por qué se hace necesario la implementación de este tipo de entornos?
 Implicaciones legales del Análisis de Malware
 Fases implicadas en el Análisis de Malware:
     Tipos de Análisis
     Perfilamiento del Malware / Detalles
     Comprobaciones criptográficas
     Comparación de firmas
     Escaneos
     Examinación
     Extracción y Análisis de Datos
     Revelación de datos
     Correlación de resultados
     Investigación y profundización
     Conclusiones y recomendaciones
Análisis de Malware - Securinf
Análisis de Malware - Securinf
Análisis de Malware - Securinf




• ¿Qué es el Malware?
• Tipología del Malware
     • BackDoor
     • BootNet
     • Exploit
     • Gusano
     • Hoax
     • Keylogger
     • Phishing
     • Rouge
     • Rootkit
     • Spam
     • Spyware
     • Troyano
     • Virus
• Análisis de Malware
Análisis de Malware - Securinf
Análisis de Malware - Securinf



Implementación de un entorno de Laboratorio
Seguro

Requerimientos mínimos:

• Máquinas virtuales / Físicas (Mínimo 3)
• Varios S.O
• Interfaces de Red
• Metodología
• Documentación
• Debugger
• Monitores de procesos
• Monitores de sistemas
• Monitores de archivos
• Monitores de instalaciones
• Monitores de red
• Editor hexadecimal
• AV’s
• Des/Ensambladores
Montaje de un entorno de Laboratorio
Seguro para el Análisis de Malware
Algunas Herramientas:

• OllyDbg
• IDA Pro
• PEiD
• GNU Debugger (GDB)
• Editor Hexadecimal
• Syser
• Microsoft Debugging Tools
• Process Explorer
• Process Monitor
• RegMon
• FileMon
• PortMon
• System Information for Windows
• FCIV
• Malcode Analyst Pack
• SSDEEP
• FileAlyzer
• InstallWatch
• RegShot
Análisis de Malware - Securinf
Análisis de Malware - Securinf




¿Por qué implementarlos?

• Bases sólidas del funcionamiento y
operatividad del Malware.
• Contramedidas al Malware.
• Fácil inicio para aprendices
• Portables
• Simulación de entornos reales.
• Implicaciones legales.
• Implementación / pruebas de
  herramientas AV’s.
Análisis de Malware - Securinf
Análisis de Malware - Securinf
Análisis de Malware - Securinf
                                              Obtener
                                              archivo
                           Investigar                             Detalles




           Correlacionar                                                       Hash




           Revelar                                                           Comparación




                     Extraer                                          Clasificación



                                   Examinar             Escaneo
Análisis de Malware - Securinf




Obtener archivo

• Muestras/Listas de Malware (Dominios)
• Internet (Postales, Webs infectadas)
• USB/CD/DVD

(Video)
Análisis de Malware - Securinf




Instantáneas del Sistema
Análisis de Malware - Securinf




Detalles del Sistema:

• Sistema Operativo
• Service Pack
• Actualizaciones de Seguridad
• Dispositivos
• Software Instalado

SIW
System Information for Windows
www.gtopala.com
Análisis de Malware - Securinf




Fases Implicadas:
Comprobaciones Criptográficas

• Algoritmo MD5 (Reducción)
• FCIV (File Checksum Integrity Verifier)
     http://support.microsoft.com/kb/841290

• Malcode Analyst Pack
    http://labs.idefense.com/software/

• WinVI
     http://www.winvi.de

(Video)
Análisis de Malware - Securinf




Fases Implicadas:
Comprobaciones Criptográficas / Alteraciones /
Variantes.
Computing Context Triggered Piecewise Hashes
(CTPH)

• SSDEEP
     http://ssdeep.sourceforge.net

(Video)
Fases Implicadas:

Clasificación de Archivos

• Extensión del Archivo (no recomendable)
• File Signature (Firma del archivo)
      20 bytes del archivo
      Windows Bitmap (.bmp) > Hex: 42 4D > BM
      Ej Ext MW: .exe, .dll, .com, .pif, .ocx, .drv, etc.

• WinVI
    http://www.winvi.de

• File Signature Table
      http://www.garykessler.net/library/file_sigs
      .html

• Exeinfo
     www.geocities.com/exeinfo_PE/

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Detección de Empaquetados

• RDG Packer Detector
    www.rdgsoft.8k.com


(Video)
Fases Implicadas:

Escaneo con AV’s

Anti Virus Locales:
• AVIRA
     http://www.free-av.com/
• Norton AV
     http://www.symantec.com/norton/antivirus
• Kaspersky
     http://www.kaspersky.com/
• ESET Smart Security
     http://www.eset-la.com/smartsecurity/
• McAfee
     http://www.mcafee.com/es/

Anti Virus Online:
• Virus Total
      http://www.virustotal.com/es.
• VirSCAN
      http://virscan.org/

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Información Embebida - Strings

• Malcode Analyst Pack
    http://labs.idefense.com/software/


(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Dependencias

• OllyDBG
      http://www.ollydbg.de/

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Metadatos

• FileAlyzer
      http://www.safer-
      networking.org/en/filealyzer/index.html

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Monitoreo de ejecución simple / Análisis
Dinámico
Monitoreo de instalación
• InstallWatch
      http://www.epsilonsquared.com/installwat
      ch.htm

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Monitoreo de ejecución simple / Análisis
Dinámico
Instantáneas del sistema (Registro)
• RegShot
     http://sourceforge.net/projects/regshot/

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Monitoreo de ejecución simple / Análisis
Dinámico
Ejecución Automática de Archivos / Ocultos
• MSCONFIG

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Análisis de archivos generados / Ejecución
Comprobación de firmas

• SSDEEP
     http://ssdeep.sourceforge.net

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Análisis de Ejecución simple / Análisis Dinámico

• SysAnalyzer
     http://labs.idefense.com/software/malcode.php

(Video)
Análisis de Malware - Securinf




Fases Implicadas:

Análisis de Ejecución simple / Análisis Dinámico
Análisis de Red

• SysAnalyzer
     http://labs.idefense.com/software/malcode.php

• WireShark
     http://www.wireshark.org/

(Video)
Análisis de Malware - Securinf
Análisis de Malware



                  David Moreno Gaviria
                 Comunidad DragonJAR

Encuentro de Tecnologías de la Información -
               SecurInf V.3

Más contenido relacionado

PPTX
ANTIVIRUS
PPTX
Subgraphvega
PDF
Sebastián Guerrero - Ke ase Android? [Rooted CON 2013]
PDF
Qt everywhere
PDF
Zone franche urbane (ZFU) - profili fiscali
PDF
Brunswick Group Survey Findings on New Media Usage by the Investment Community
PPTX
Flurry Presents Apps by the Numbers
PPS
Joyas del Franquismo
ANTIVIRUS
Subgraphvega
Sebastián Guerrero - Ke ase Android? [Rooted CON 2013]
Qt everywhere
Zone franche urbane (ZFU) - profili fiscali
Brunswick Group Survey Findings on New Media Usage by the Investment Community
Flurry Presents Apps by the Numbers
Joyas del Franquismo

Destacado (17)

PPT
Social Media Pharma
PPTX
Encryption in the Public Cloud: 16 Bits of Advice for Security Techniques
PPT
Searcharter - Startup Weekend Bari / 28-30 Sept '12
PPT
2 $3 million_krehbiel
PDF
GrinUGR - A view on Digital Humanities and Social Sciences
PDF
Italian request to declassified Bilateral Infrastructure Agreement
PDF
Cosa fare, ma soprattutto cosa non fare, per creare una startup di successo
PDF
Cheuvreux Hollande
PPS
溪流觀察記錄
PDF
Mer: A year after
PDF
Casetteburkina2
PPTX
Exchange 2010 Unified Messaging
PDF
Cisco Global Cloud Index (GCI) 2014 Whitepaper
PDF
Volkswagen
PDF
VMworld 2013: Symantec’s Real-World Experience with a VMware Software-Defined...
PDF
Provvedimento Commissariamento Set Up Live
PDF
AVG Small Business Digital Policy Guide
Social Media Pharma
Encryption in the Public Cloud: 16 Bits of Advice for Security Techniques
Searcharter - Startup Weekend Bari / 28-30 Sept '12
2 $3 million_krehbiel
GrinUGR - A view on Digital Humanities and Social Sciences
Italian request to declassified Bilateral Infrastructure Agreement
Cosa fare, ma soprattutto cosa non fare, per creare una startup di successo
Cheuvreux Hollande
溪流觀察記錄
Mer: A year after
Casetteburkina2
Exchange 2010 Unified Messaging
Cisco Global Cloud Index (GCI) 2014 Whitepaper
Volkswagen
VMworld 2013: Symantec’s Real-World Experience with a VMware Software-Defined...
Provvedimento Commissariamento Set Up Live
AVG Small Business Digital Policy Guide
Publicidad

Similar a Análisis malware (20)

PPTX
Curso forensics power_tools
PPT
Flisol2010
PDF
3604299 analisis-criminalistico-forense-con-oss
PPTX
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
PPT
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
PPTX
Análisis Forense Memoria RAM
PPT
Analisis forense-informatico
PDF
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
PDF
Malware y su impacto en la sociedad
PDF
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
PDF
Guadalajara con
PDF
Laboratorio de Análisis de Malware [GuadalajaraCON 2012]
PDF
Guia de Instalación, Configuracion y uso de Malwarebytes
PPTX
Mauicio hidalgo
PDF
Tecnicas avanzadas de ocultamiento de malware
PPT
Asegúr@IT II - Análisis Forense Memoria Ram
PDF
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
PPT
Analaisis de malwatre trickbot - mp alonso
DOCX
Taller de antivirus
PPTX
Análisis Forense
Curso forensics power_tools
Flisol2010
3604299 analisis-criminalistico-forense-con-oss
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
Análisis Forense Memoria RAM
Analisis forense-informatico
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Malware y su impacto en la sociedad
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Guadalajara con
Laboratorio de Análisis de Malware [GuadalajaraCON 2012]
Guia de Instalación, Configuracion y uso de Malwarebytes
Mauicio hidalgo
Tecnicas avanzadas de ocultamiento de malware
Asegúr@IT II - Análisis Forense Memoria Ram
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Analaisis de malwatre trickbot - mp alonso
Taller de antivirus
Análisis Forense
Publicidad

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

PDF
Completo conferencia seguridad_web_software_libre_2015
PDF
Emprendiendo con software libre-
PDF
Jsl Colombia 2010 - Seguridad Informatica
PDF
Jsl ponencias v2_diego_salazar_perez
PDF
PDF
Certificacion iso17799 iso 27001 1
PDF
PDF
Completo conferencia seguridad_web_software_libre_2015
Emprendiendo con software libre-
Jsl Colombia 2010 - Seguridad Informatica
Jsl ponencias v2_diego_salazar_perez
Certificacion iso17799 iso 27001 1

Análisis malware

  • 1. Análisis de Malware David Moreno Gaviria Comunidad DragonJAR Encuentro de Tecnologías de la Información - SecurInf V.3
  • 2.  La Comunidad DragonJAR  Definiciones e Historia del Malware  Implementación de entornos para el Análisis de Malware / Herramientas  ¿Por qué se hace necesario la implementación de este tipo de entornos?  Implicaciones legales del Análisis de Malware  Fases implicadas en el Análisis de Malware:  Tipos de Análisis  Perfilamiento del Malware / Detalles  Comprobaciones criptográficas  Comparación de firmas  Escaneos  Examinación  Extracción y Análisis de Datos  Revelación de datos  Correlación de resultados  Investigación y profundización  Conclusiones y recomendaciones
  • 3. Análisis de Malware - Securinf
  • 4. Análisis de Malware - Securinf
  • 5. Análisis de Malware - Securinf • ¿Qué es el Malware? • Tipología del Malware • BackDoor • BootNet • Exploit • Gusano • Hoax • Keylogger • Phishing • Rouge • Rootkit • Spam • Spyware • Troyano • Virus • Análisis de Malware
  • 6. Análisis de Malware - Securinf
  • 7. Análisis de Malware - Securinf Implementación de un entorno de Laboratorio Seguro Requerimientos mínimos: • Máquinas virtuales / Físicas (Mínimo 3) • Varios S.O • Interfaces de Red • Metodología • Documentación • Debugger • Monitores de procesos • Monitores de sistemas • Monitores de archivos • Monitores de instalaciones • Monitores de red • Editor hexadecimal • AV’s • Des/Ensambladores
  • 8. Montaje de un entorno de Laboratorio Seguro para el Análisis de Malware Algunas Herramientas: • OllyDbg • IDA Pro • PEiD • GNU Debugger (GDB) • Editor Hexadecimal • Syser • Microsoft Debugging Tools • Process Explorer • Process Monitor • RegMon • FileMon • PortMon • System Information for Windows • FCIV • Malcode Analyst Pack • SSDEEP • FileAlyzer • InstallWatch • RegShot
  • 9. Análisis de Malware - Securinf
  • 10. Análisis de Malware - Securinf ¿Por qué implementarlos? • Bases sólidas del funcionamiento y operatividad del Malware. • Contramedidas al Malware. • Fácil inicio para aprendices • Portables • Simulación de entornos reales. • Implicaciones legales. • Implementación / pruebas de herramientas AV’s.
  • 11. Análisis de Malware - Securinf
  • 12. Análisis de Malware - Securinf
  • 13. Análisis de Malware - Securinf Obtener archivo Investigar Detalles Correlacionar Hash Revelar Comparación Extraer Clasificación Examinar Escaneo
  • 14. Análisis de Malware - Securinf Obtener archivo • Muestras/Listas de Malware (Dominios) • Internet (Postales, Webs infectadas) • USB/CD/DVD (Video)
  • 15. Análisis de Malware - Securinf Instantáneas del Sistema
  • 16. Análisis de Malware - Securinf Detalles del Sistema: • Sistema Operativo • Service Pack • Actualizaciones de Seguridad • Dispositivos • Software Instalado SIW System Information for Windows www.gtopala.com
  • 17. Análisis de Malware - Securinf Fases Implicadas: Comprobaciones Criptográficas • Algoritmo MD5 (Reducción) • FCIV (File Checksum Integrity Verifier) http://support.microsoft.com/kb/841290 • Malcode Analyst Pack http://labs.idefense.com/software/ • WinVI http://www.winvi.de (Video)
  • 18. Análisis de Malware - Securinf Fases Implicadas: Comprobaciones Criptográficas / Alteraciones / Variantes. Computing Context Triggered Piecewise Hashes (CTPH) • SSDEEP http://ssdeep.sourceforge.net (Video)
  • 19. Fases Implicadas: Clasificación de Archivos • Extensión del Archivo (no recomendable) • File Signature (Firma del archivo) 20 bytes del archivo Windows Bitmap (.bmp) > Hex: 42 4D > BM Ej Ext MW: .exe, .dll, .com, .pif, .ocx, .drv, etc. • WinVI http://www.winvi.de • File Signature Table http://www.garykessler.net/library/file_sigs .html • Exeinfo www.geocities.com/exeinfo_PE/ (Video)
  • 20. Análisis de Malware - Securinf Fases Implicadas: Detección de Empaquetados • RDG Packer Detector www.rdgsoft.8k.com (Video)
  • 21. Fases Implicadas: Escaneo con AV’s Anti Virus Locales: • AVIRA http://www.free-av.com/ • Norton AV http://www.symantec.com/norton/antivirus • Kaspersky http://www.kaspersky.com/ • ESET Smart Security http://www.eset-la.com/smartsecurity/ • McAfee http://www.mcafee.com/es/ Anti Virus Online: • Virus Total http://www.virustotal.com/es. • VirSCAN http://virscan.org/ (Video)
  • 22. Análisis de Malware - Securinf Fases Implicadas: Información Embebida - Strings • Malcode Analyst Pack http://labs.idefense.com/software/ (Video)
  • 23. Análisis de Malware - Securinf Fases Implicadas: Dependencias • OllyDBG http://www.ollydbg.de/ (Video)
  • 24. Análisis de Malware - Securinf Fases Implicadas: Metadatos • FileAlyzer http://www.safer- networking.org/en/filealyzer/index.html (Video)
  • 25. Análisis de Malware - Securinf Fases Implicadas: Monitoreo de ejecución simple / Análisis Dinámico Monitoreo de instalación • InstallWatch http://www.epsilonsquared.com/installwat ch.htm (Video)
  • 26. Análisis de Malware - Securinf Fases Implicadas: Monitoreo de ejecución simple / Análisis Dinámico Instantáneas del sistema (Registro) • RegShot http://sourceforge.net/projects/regshot/ (Video)
  • 27. Análisis de Malware - Securinf Fases Implicadas: Monitoreo de ejecución simple / Análisis Dinámico Ejecución Automática de Archivos / Ocultos • MSCONFIG (Video)
  • 28. Análisis de Malware - Securinf Fases Implicadas: Análisis de archivos generados / Ejecución Comprobación de firmas • SSDEEP http://ssdeep.sourceforge.net (Video)
  • 29. Análisis de Malware - Securinf Fases Implicadas: Análisis de Ejecución simple / Análisis Dinámico • SysAnalyzer http://labs.idefense.com/software/malcode.php (Video)
  • 30. Análisis de Malware - Securinf Fases Implicadas: Análisis de Ejecución simple / Análisis Dinámico Análisis de Red • SysAnalyzer http://labs.idefense.com/software/malcode.php • WireShark http://www.wireshark.org/ (Video)
  • 31. Análisis de Malware - Securinf
  • 32. Análisis de Malware David Moreno Gaviria Comunidad DragonJAR Encuentro de Tecnologías de la Información - SecurInf V.3