Taller Análisis de Malware
Taller Análisis de Malware
Taller Análisis de Malware
B.An9aMo$
ASBANTEC
M@lwar3_
Taller Análisis de
Malware
Agenda
1. Introducción al Malware 3. Análisis Estático de Malware
https://dataprot.net/statistics/malware-statistics/
Robo de información
Pérdida económica Daño a la reputación
personal y corporativa
● Entorno controlado: Utiliza un entorno controlado y aislado, como una máquina virtual, para ejecutar
y analizar el malware. Esto ayuda a prevenir la propagación del malware a sistemas en producción.
● Desconexión de red: Realiza la adquisición de muestras en un entorno sin conexión a la red para
evitar la comunicación no deseada con servidores de comando y control u otros puntos de salida.
● Honeypots: Configura honeypots, que son sistemas diseñados para atraer y atrapar malware. Los
honeypots simulan vulnerabilidades y atraen a los atacantes, permitiendo la recolección segura de
muestras
Métodos para adquirir muestras de malware de manera segura
● Análisis estático: Realiza un análisis estático del código del malware sin ejecutarlo. Examina
el código fuente, las cadenas de texto y otros atributos sin poner en peligro la seguridad de
tu sistema.
● Hashing y firma digital: Utiliza hash y firma digital para verificar la integridad de las muestras.
Asegúrate de que las muestras adquiridas sean auténticas y no hayan sido modificadas
inadvertidamente.
Métodos para adquirir muestras de malware de manera segura
Daño a Usuarios Inocentes: Desarrollar o distribuir malware puede causar daño a usuarios inocentes al
comprometer su privacidad, robar información personal o dañar sus sistemas.
Violación de la Privacidad: Muchos tipos de malware están diseñados para recopilar información personal
sin el conocimiento o consentimiento del usuario, lo que viola principios éticos de privacidad.
Daño Económico: El malware puede tener efectos económicos significativos al causar pérdidas financieras
a individuos y organizaciones.
Violación de Leyes de Ciberseguridad: Desarrollar, distribuir o utilizar malware puede violar leyes de
ciberseguridad, que están destinadas a proteger sistemas informáticos y datos.
Acceso no Autorizado: La mayoría de los países tienen leyes que prohíben el acceso no autorizado a sistemas
informáticos, lo que incluye la instalación de malware.
Robo de Datos: La obtención de datos personales o empresariales a través de malware puede estar sujeta a leyes
de protección de datos y privacidad.
Daño a la Propiedad Intelectual: Algunos tipos de malware pueden dañar o robar propiedad intelectual, lo que
puede resultar en acciones legales por parte de las empresas afectadas.
Leyes de Fraude: El uso de malware con el propósito de fraude puede violar leyes específicas relacionadas con el
fraude y el robo de identidad.
https://www.quickhash-gui.org/
Magic Number
● En sistemas informáticos y sistemas operativos, el "número mágico" hace
referencia a una secuencia específica de bytes al principio de un archivo que
identifica su tipo o formato.
Archivos comprimidos
Compress .Z 1f 9d ..
https://mh-nexus.de/en/hxd/
3
Análisis Estático de
Malware
Análisis de Malware Estático
El análisis de malware estático utiliza un enfoque de detección basado en firmas, que compara la huella
digital del código de muestra contra una base de datos de firmas maliciosas conocidas. Cada malware
tiene una huella digital única que lo identifica de manera única. Esto podría ser un hash criptográfico, un
patrón binario o una cadena de datos.
Los programas antivirus funcionan de la misma manera. Buscan malware revisando las huellas digitales
de firmas de malware conocidas y marcan el archivo como malware si un escaneo encuentra huellas
coincidentes.
Si bien el enfoque de análisis de malware basado en firmas es bueno para detectar firmas de malware
conocidas, no es confiable cuando se trata de malware nuevo o modificado.
El método también puede no detectar muestras de malware programadas para activarse solo bajo ci
Análisis de Malware Estático
Técnicas Utilizadas
El análisis de malware estático utiliza diferentes técnicas para comprender la
naturaleza de una amenaza. Un enfoque es comparar la huella digital del binario
de malware con las bases de datos disponibles de firmas maliciosas.
https://ghidra-sre.org/
X64dbg
https://x64dbg.com/
IDA Pro
https://hex-rays.com/ida-pro/
BinText
https://www.majorgeeks.com/files/details/bintext.html
Explorer Suite
https://ntcore.com/?page_id=388
PEview
http://wjradburn.com/software/
Herramientas para el
análisis de malware en
Android
Koodous
https://koodous.com/
Jadx
https://github.com/skylot/jadx
Quark-Engine
https://github.com/quark-engine/quark-engine
APKLab
https://apklab.surendrajat.xyz/docs/user-guide/getting-started/
Dexcalibur
https://github.com/FrenchYeti/dexcalibur
Medusa
https://github.com/Ch0pin/medusa
4
Análisis Dinámico de
Malware
Análisis Dinámico de Malware
Análisis dinámico de malware implica ejecutar un código de malware dentro de un
entorno controlado y monitoreando cómo interactúa con el sistema. Tal análisis
permite a los analistas descubrir las verdaderas intenciones y la capacidad de
evadir la detección de malware.
https://www.virustotal.com/gui/home/upload
Hybrid Analysis
https://www.hybrid-analysis.com/
Any.Run
https://any.run/
Joe Sandbox
https://www.joesandbox.com
Tria.ge
https://tria.ge/dashboard
FileScan
https://www.filescan.io/scan
Caso Any.Run
ANY. RUN
Es un sandbox interactivo de análisis de malware. Todos los especialistas en ciberseguridad
pueden utilizar la plataforma, desde estudiantes hasta expertos. El servicio detecta, analiza y
supervisa las amenazas de ciberseguridad. Una interfaz fácil de usar permite realizar
investigaciones efectivas y cualitativas.
ANY. RUN
Fue fundada en 2016, desde entonces, ha ocupado una posición de liderazgo entre las
plataformas que detectan programas maliciosos. 150k análisis de malware funcionan con el
servicio todos los días. Y muchos usuarios se benefician de los resultados de la investigación de la
plataforma. Grandes empresas de finanzas, salud, comercio y muchos otros sectores utilizan
ANY. RUN y mantienen sus datos seguros.
El servicio muestra todos los procesos en tiempo real. Y un analista puede notar todas las
operaciones maliciosas antes de la versión final del informe.
Dashboard
Hay un mapa fijo de programas maliciosos descargados en tiempo real en la página principal. Los
5 países con más muestras de malware están aquí. El volumen total de IOC y el tiempo de
análisis en el servicio se sitúan en el medio. Debajo de eso, tenemos el registro de cambios que le
brinda información sobre las actualizaciones del sitio. A la derecha puedes encontrar las
estadísticas de las últimas 24 horas: puedes ver una muestra interesante, el número de tareas que
se están ejecutando en este momento, la cantidad total de envíos y la proporción de tareas.
Profile
Una de las etiquetas del menú funcional te lleva a la ventana de perfil. Todos los detalles sobre su
actividad en el servicio están allí:
Ahora ANY. RUN proporciona una amplia base de datos con más de 2 millones de muestras.
ANY. RUN es un servicio para el análisis profundo de malware, además de eso, es una excelente
plataforma para la educación. La ventana "Tareas públicas" es el lugar donde los usuarios
comparten sus investigaciones. Ayuda a investigar muestras y recolectar IOC. Un informe
detallado le ayudará a encontrar rápidamente la información necesaria y exportarla.
Presentaciones públicas
Hay un sistema de filtro en los envíos públicos por código hash, un tipo de ejecución del objeto
analizado (URL o archivo), un veredicto, extensiones, etiquetas especificadas. En la parte de
contexto único, puede rellenar información sobre el tipo de hash, el tipo de dominio, el tipo de
dirección IP, el tipo de ataque Mitre y el tipo de SID de Suricata. Es posible configurar los
componentes por uno o varios parámetros. Tiene la oportunidad de utilizar el servicio para la
inteligencia de código abierto, OSINT. Si tiene un IOC potencialmente infectado, debe filtrar y
encontrar tareas con ejemplos similares.
Veredicto
Después del análisis, cada tarea obtiene un "Veredicto" del nivel de amenaza de la muestra.
También puede filtrar tareas mediante el estado.
La ventana de tareas
le proporciona toda la
información disponible
sobre la tarea actual
(ya sea en curso o
terminada).
Ventana de tareas
De vez en cuando, nos enfrentamos a muestras que tienen actividad sospechosa o maliciosa.
Desafortunadamente, los sistemas no pueden identificar a qué familias de malware pertenecen. Para
averiguarlo, es necesario realizar ingeniería inversa. Pero requiere mucho tiempo y recursos. ANY. RUN
tiene una función de filtro útil para que este proceso sea más rápido y fácil.
Por ejemplo:
https://app.any.run/tasks/c862a5eb-ae30-40ae-86d1-0744c664533b
Se detecta la actividad sospechosa, pero no se identifica la familia de malware porque la carga
útil no se ha descargado. Una de las razones puede ser que el servidor de Comando y Control
ya está caído.
Vamos a copiar la primera
dirección IP a la que hacía
referencia el ejemplo
104.28.21.40. A continuación,
péguelo en el filtro de búsqueda
de la pestaña Envíos públicos.
Ahora verá las tareas
relacionadas con la
dirección IP. Hay una
tarea similar identificada
como malware Qbot.
Con la gestión de equipos, puede trabajar como un equipo completo en una muestra en tiempo real,
tener un historial común de tareas y realizar un seguimiento de las tareas que lanzan sus empleados. Y
es muy conveniente para capacitar al nuevo personal. Además, el líder puede administrar las
suscripciones de su equipo.
Una empresa podría comprar varias licencias y distribuirlas a sus empleados. Si uno deja de estar
disponible, su licencia puede retirarse de la cuenta de esa persona y reasignarse a otra. Una excelente
manera de administrar equipos que cambian dinámicamente.
Crear o unirse a un equipo está disponible para los suscriptores del plan de pago Enterprise.
Un equipo tiene su propio historial de tareas que se muestra en el lado izquierdo de la pantalla.
Dependiendo de la configuración establecida por el líder, las tareas pueden ser:
● Todas las tareas de los participantes están disponibles para los miembros del equipo;
● Solo las tareas del líder están disponibles para los miembros del equipo;
● Los miembros del equipo pueden verse entre sí, pero solo las tareas del líder están disponibles en
el historial del equipo a través de enlaces.
El análisis de grupos le permite observar el trabajo de su departamento y capacitar a analistas de
malware junior. Además, la gestión de equipos es una solución perfecta para conocer la productividad
de tus especialistas. Aquí puedes gestionar equipos grandes y dinámicos sobre la marcha.
Rastreador de malware
● Community,
● Searcher,
● Hunter y
● Enterprise.
ANY. RUN es un servicio interactivo y fácil de usar. Obtienes los primeros resultados justo después de
iniciar una tarea. También puede ver las acciones del malware en tiempo real, cambiar la configuración
del sistema y obtener un informe detallado al final de la investigación.
5
Medidas de protección
contra el malware
EDR
La detección y respuesta de endpoints (EDR) es una solución diseñada para
detectar e investigar ciberamenazas en dispositivos endpoint como PC,
portátiles o servidores. A diferencia del software antivirus, EDR no solo
detecta las amenazas cibernéticas escaneando archivos en busca de
firmas de virus, sino también observando el comportamiento de los
dispositivos finales. Cuando se detecta un comportamiento sospechoso, la
herramienta alerta al equipo de seguridad de TI y sugiere acciones
correctivas. La herramienta EDR también puede proporcionar respuestas de
mitigación automatizadas, como el aislamiento de terminales.
La EDR incluye:
XDR incluye:
MDR incluye:
● Analistas de seguridad TI
● Procesos
● Herramientas de seguridad informática
● Monitoreo continuo de seguridad
● Caza de amenazas
● Priorización de amenazas y alertas
● Análisis de seguridad
● Acciones de respuesta de seguridad
SOC
The security operations centre (SOC) is a central control centre
designed to protect organisations’ IT infrastructure. The SOC is
responsible for monitoring security-relevant systems. It also
analyses and qualifies threats, as well as initialising and supporting
incident response actions. SOC analysts typically work together
with cyber-security experts from other areas in coordinated
processes using specialised tools.
https://docs.mvt.re/en/latest/
Muchas Gracias