tag

análisis estático

Cómo analizar malware en .NET con 4 herramientas prácticas

El malware en .NET se incrementó de manera considerable en el último tiempo, y hay que saber qué herramientas usar para minimizar los tiempos de respuesta.

Reconociendo estructuras comunes en ingeniería reversa parte II

Hace algunos días estuvimos analizando las estructuras comunes en ingeniería reversa, así como también los beneficios que podemos obtener de la utilización de herramientas adecuadas. En esta oportunidad, volvemos para completar este análisis con más patrones que serán de gran ayuda en la tarea de reversing. Para esta segunda parte, continuaremos con el ejemplo planteado

El análisis de amenazas automatizado y sus mecanismos de evasión #Segurinfo

Segurinfo 2014 está en marcha. En esta ocasión, les presentamos lo expuesto por Rob Rachwald, Senior Director of Research de FireEye: un análisis de los mecanismos de evasión actuales del malware y la relación con su análisis en entornos virtualizados. Si tomamos el malware actual y lo comparamos con las amenazas existentes hace unos años

Reconociendo estructuras comunes en ingeniería reversa parte I

Cuando realizamos reversing sobre una posible amenaza tenemos que acostumbrarnos a la idea de que vamos a revisar cientos de líneas de código en un lenguaje de bajo nivel, tan solo para comprender una parte del funcionamiento. Esto puede sonar fatal y desanimar a aquellos que se están iniciando; después de todo, a mí me

Analizando muestras con Cuckoo: Entendiendo los reportes (3/5)

Continuando con esta serie sobre el funcionamiento de Cuckoo, vamos a ver en que consisten los reportes generados por la herramienta. Una vez que se ha realizado la instalación y configuración de Cuckoo y conociendo la estructura y los comandos necesarios para hacer el análisis sobre un archivo o una URL particular nos enfrentamos a un

Cargando funciones de manera dinámica para despistar a los analistas

En los momentos en que afrontamos el análisis de un código malicioso, siempre existen una serie de pasos que debemos realizar. Uno de los principales, o más comunes, a la hora de arrancar con una nueva tarea de reversing es visualizar cuáles son las funciones que importa el malware que vamos a analizar. Sin embargo, en

Ofuscamiento por junk bytes en algoritmo recursive traversal

Anteriormente hablamos sobre el ofuscamiento por junk bytes en el algoritmo de barrido líneal. Este caso, explicaremos en detalle como los ciberdelincuentes ofuscan los binarios para dificultar el desensamblado utilizando el algoritmo de recursive traversal. El algoritmo de recursive traversal posee como principal fortaleza la habilidad de lidiar de forma inteligente con el flujo de

Ofuscamiento por junk bytes en algoritmo de barrido lineal

En oportunidades anteriores hemos hablado sobre técnicas de identificación y el perfilado de un código malicioso. En este caso, profundizamos sobre una técnica utilizada para ofuscar el malware mediante la inserción de lo que se conoce como junk bytes, utilizados para forzar errores en el desensamblado durante el análisis estático. A la hora de analizar una

Análisis de un ataque con Win32/TrojanDownloader

En este post trataremos un caso puntual de TrojanDownloader en donde comenzaremos a ver las distintas etapas de un ataque y lo que el cibercriminal busca obtener a partir de él. Durante el análisis de códigos maliciosos es común encontrarnos con algunos patrones que se repiten una y otra vez. Entre esta serie de situaciones

Síguenos