tag

analisis dinamico

Más troyanos móviles: autopsia de un androide espía

Veamos cómo hacen los troyanos móviles para robar información de la víctima y cómo es que esta información cae en manos de los atacantes.

Adelantándonos a los atacantes con el análisis dinámico de malware

La técnica indicada de análisis dinámico de malware nos puede dar ventaja para conocer el comportamiento de las amenazas y sus tendencias de propagación.

¿Cómo construir un entorno de pruebas eficiente?

Tras discutir las principales consideraciones y comparar emulación con virtualización, sabemos cómo construir un entorno de pruebas adecuado para analizar malware.

Virtualización o emulación, esa es la cuestión

Al preguntarnos cómo construir un entorno difícil de detectar para el malware, las dos opciones principales son virtualización o emulación. Veamos cada una en detalle.

SysAnalyzer: explorando ejecutables en tiempo real

Esta herramienta monitorea en tiempo real varios aspectos del sistema, lo que permite obtener información detallada sobre las acciones que realizó un archivo ejecutable. Resulta cómoda a la hora de recopilar datos ya que contiene varias aplicaciones en una sola.

Construyendo entornos de análisis eficientes: principios básicos

En este post analizaremos los principales aspectos a evaluar al crear entornos de análisis: qué objetivos buscamos, qué debemos analizar en el proceso y cuáles son las técnicas actualmente más empleadas para su construcción.

Unpacking en ejemplos prácticos

Si bien las muestras que recibimos a diario en el Laboratorio de Investigación de ESET Latinoamérica presentan packers muy diversos, la mayoría de ellas no se encuentran empaquetadas, o tienen alguna versión de UPX. Por tal motivo, me pareció una buena idea analizar esas muestras en este post, de tal modo de realizar el unpacking en forma práctica.

El análisis de amenazas automatizado y sus mecanismos de evasión #Segurinfo

Segurinfo 2014 está en marcha. En esta ocasión, les presentamos lo expuesto por Rob Rachwald, Senior Director of Research de FireEye: un análisis de los mecanismos de evasión actuales del malware y la relación con su análisis en entornos virtualizados. Si tomamos el malware actual y lo comparamos con las amenazas existentes hace unos años

Antidebug: dime quién eres, y no te diré lo que hago

Los códigos maliciosos no son todos iguales. Mientras que el análisis de unos puede ser un proceso simple, el de otros puede ser algo complicado y extenso. Una de las acciones que las amenazas llevan a cabo para lograr este cometido, es la utilización de mecanismos antidebug: artimañas que logran que un código malicioso esconda

Nueva versión de Process Explorer con integración de VirusTotal

La nueva versión de la herramienta utilizada para análisis dinámico de malware se encuentra disponible hace unos días. Ahora integra funcionalidades de VirusTotal para facilitar el análisis. Process Explorer es una herramienta capaz de monitorear procesos y servicios en Windows. Es muy útil al momento de llevar a cabo un análisis dinámico de malware, ya que permite, por

Analizando muestras con Cuckoo: Módulos y funcionalidades adicionales (4/5)

Cuando iniciamos con esta serie sobre el funcionamiento de Cuckoo, la versión que estaba liberada era la 0.6. Hace poco fue puesta en producción la versión 1.0 de Cuckoo Sandboxcon algunas nuevas funcionalidades que explicaremos a continuación. Las actividades para hacer la instalación y configuración de Cuckoo siguen la misma lógica, aunque fueron agregados nuevos archivos de configuración. Una recomedación

Analizando muestras con Cuckoo: Entendiendo los reportes (3/5)

Continuando con esta serie sobre el funcionamiento de Cuckoo, vamos a ver en que consisten los reportes generados por la herramienta. Una vez que se ha realizado la instalación y configuración de Cuckoo y conociendo la estructura y los comandos necesarios para hacer el análisis sobre un archivo o una URL particular nos enfrentamos a un

AVC UnDroid: un 23,5% de los archivos analizados son malware para Android

AVC UnDroid es un servicio en línea gratuito que ofrece AV-Comparatives, empresa dedicada entre otras cosas, al análisis de varias soluciones de seguridad con respecto a parámetros como la eficiencia. AVC UnDroid permite enviar archivos APK (aplicaciones para Android) que posteriormente son emulados por un sistema automatizado de análisis de malware. Luego que se le

Cargando funciones de manera dinámica para despistar a los analistas

En los momentos en que afrontamos el análisis de un código malicioso, siempre existen una serie de pasos que debemos realizar. Uno de los principales, o más comunes, a la hora de arrancar con una nueva tarea de reversing es visualizar cuáles son las funciones que importa el malware que vamos a analizar. Sin embargo, en

Xplico, framework forense para el análisis de tráfico de red

Xplico es un framework forense que permite realizar diferentes tareas a la hora de analizar datos recopilados en capturas de red,  contando con una amplia gama de protocolos soportados. Permite reconstruir el contenido de los paquetes de red capturados para luego poder visualizarlo de forma ordenada y clasificada. La captura de tráfico de red puede

Utilizando INetSim en el análisis dinámico de malware

En este post se expondrá el uso de la herramienta INetSim para la simulación de protocolos de red en el análisis dinámico de malware. Se propondrá un entorno de simulación y un caso de ejecución de una muestra maliciosa. Cuando realizamos el análisis dinámico de una amenaza, a menudo nos encontramos con la situación de

Solución al Desafío 23

Les presentamos la solución al Desafío 23 de ESET Latinoamérica publicado la semana pasada. Antes que nada, queremos felicitar a todos los que participaron y esperamos lo hayan disfrutado tanto al resolverlo como nosotros cuando lo armamos. El ganador es Daniel García, quien resolvió correctamente el desafío y fue el primero en dar la respuesta. Con esto se

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte I)

Es notable como distintos acercamientos a un mismo problema pueden arrojar resultados similares y más valioso aún cuando cuando uno de esos métodos se destaca por arrojar aún más información que el otro. Esto usualmente aplica a las dos técnicas utilizadas para analizar malware: análisis dinámico y análisis estático. En esta serie de post se observará la

Análisis de un ataque con Win32/TrojanDownloader

En este post trataremos un caso puntual de TrojanDownloader en donde comenzaremos a ver las distintas etapas de un ataque y lo que el cibercriminal busca obtener a partir de él. Durante el análisis de códigos maliciosos es común encontrarnos con algunos patrones que se repiten una y otra vez. Entre esta serie de situaciones

Uso de filtros en Wireshark para detectar actividad maliciosa

Desde el Laboratorio de ESET Latinoamérica las muestras son analizadas con el fin de obtener información sobre su comportamiento. El análisis dinámico de red se realiza en gran parte con Wireshark y brinda información en cuanto a las conexiones que se llevan a cabo. ¿Qué es Wireshark? Wireshark es una herramienta multiplataforma utilizada para realizar

Síguenos