
Analizar el malware para desglosar su función y la rutina de infección es un trabajo duro. aquí describimos los tutoriales completos de análisis de malware , las herramientas y la hoja de trucos elaborada.
El análisis de malware es un proceso que analiza las muestras de familias de malware como troyanos, virus, rootkits, ransomware y spyware en un entorno aislado para comprender la infección, el tipo, el propósito y la funcionalidad mediante la aplicación de varios métodos basados en su comportamiento para comprender el motivación y aplicar la mitigación adecuada mediante la creación de reglas y firma para prevenir a los usuarios.
En este tutorial de análisis de malware, nos centramos en varios tipos de análisis y herramientas de análisis de malware relacionadas que se utilizan principalmente para descomponer el malware.
Este procedimiento incluye la extracción y el examen de diferentes componentes binarios e inducciones de comportamiento estático de un ejecutable, por ejemplo, encabezados de API, DLL referidos, áreas de PE y todos los demás activos sin ejecutar las muestras .
Cualquier desviación de los resultados normales se registra en la investigación estática que se produce y la decisión se toma de la misma manera. El análisis estático se realiza sin ejecutar el malware, mientras que el análisis dinámico se realiza ejecutando el malware en un entorno controlado.
1. Desmontaje : los programas se pueden trasladar a nuevas plataformas informáticas compilando el código fuente en un entorno diferente.
2. Huella digital de archivos : soluciones de prevención de pérdida de datos de red para identificar y rastrear datos en una red.
3. Escaneo de virus: herramientas de escaneo de virus e instrucciones para la eliminación de malware y virus. Elimine malware, virus, spyware y otras amenazas. ej.: VirusTotal, Payload Security
4. Análisis de artefactos de memoria : durante el tiempo dedicado a descomponer rarezas antiguas de la memoria como [volcado de RAM, pagefile.sys, hiberfile.sys], el inspector puede comenzar la identificación del proceso no autorizado
5. Detección de empaquetadores – Detección de empacadores utilizada para detectar empacadores, codificadores, compiladores, codificadores de empacadores, carpinteros, instaladores.+ Nuevos símbolos+.
Análisis híbrido
Virustotal.com
BinText
Dependency Walker
IDA
Md5deep
PEiD
Exeinfo PE
RDG Packer
D4dot
PEview
El análisis dinámico siempre debe ser el primer enfoque de un analista para descubrir la funcionalidad del malware. en el análisis dinámico, construirá una máquina virtual que se utilizará como un lugar para realizar análisis de malware .
Además, el software malicioso se analizará mediante un entorno aislado de software malicioso y un proceso de monitoreo de software malicioso y paquetes de análisis de datos creados por el software malicioso.
muy importante aislar el entorno para evitar que escape el Malware.
Procmon
Process Explorer
Anubis
Comodo Instant Malware Analysis
Process MonitorRegshot
ApateDNS
OllyDbg
Regshot
Netcat
Wireshark
Artefactos volátiles de memoria encontrados en la memoria física.La memoria volátil Forense contiene información valiosa sobre el estado de tiempo de ejecución del sistema, brinda la capacidad de vincular artefactos del análisis forense tradicional ( red, sistema de archivos, registro ).
Coincidencia de patrones o basada en firmas: una firma es un algoritmo o hash (un número derivado de una cadena de texto) que identifica de forma única un virus específico.
Análisis heurístico o defensa proactiva: el escaneo heurístico es similar al escaneo de firmas, excepto que en lugar de buscar firmas específicas, el escaneo heurístico busca ciertas instrucciones o comandos dentro de un programa que no se encuentran en los programas de aplicación típicos.
Basado en reglas: el componente del motor heurístico que realiza el análisis (el analizador) extrae ciertas reglas de un archivo y estas reglas se comparan con un conjunto de reglas para código malicioso.
Bloqueo de comportamiento: el enfoque de comportamiento sospechoso, por el contrario, no intenta identificar virus conocidos, sino que supervisa el comportamiento de todos los programas.
Basado en el peso: un motor heurístico basado en un sistema basado en el peso, que es un enfoque bastante antiguo, califica cada funcionalidad que detecta con un cierto peso según el grado de peligro.
Sandbox: permite que el archivo se ejecute en un sistema virtual controlado (o “sandbox”) para ver qué hace.
En estos tutoriales de análisis de malware , el análisis de dominio es el proceso mediante el cual un ingeniero de software aprende información de fondo, inspecciona dominios y direcciones IP .
El análisis de dominio debe incluir simplemente un breve resumen de la información que ha encontrado, junto con referencias que permitirán que otros encuentren esa información.
Mientras se enfoca en la seguridad de la red, monitorea la plataforma integral para un análisis de tráfico de red más general también.
Una herramienta pasiva de captura de paquetes/sniffer de red para detectar sistemas operativos, sesiones, nombres de host, puertos abiertos , etc. sin poner ningún tráfico en la red.
IPv4/6, TCP, UDP, ICMPv4/6, IGMP y Raw a través de Ethernet, PPP, SLIP, FDDI, Token Ring e interfaces nulas, y comprende la lógica de filtro BPF de la misma manera que la detección de paquetes más común.
En los tutoriales de análisis de malware, los depuradores son una de las herramientas útiles de análisis de malware que permiten un análisis de código a bajo nivel. Una de las funcionalidades más importantes de un depurador es el punto de interrupción.
Cuando se alcanza un punto de interrupción, se detiene la ejecución del programa y se otorga el control al depurador, lo que permite el análisis de malware del entorno en ese momento.
Un depurador es una pieza de software que utiliza las instalaciones de la Unidad central de procesamiento (CPU) que se diseñaron específicamente para ese propósito.
Un depurador proporciona información sobre cómo un programa realiza sus tareas, permite al usuario controlar la ejecución y proporciona acceso al entorno del programa depurado.
Esto podría ser muy útil al analizar malware, ya que sería posible ver cómo intenta detectar la manipulación y omitir las instrucciones basura insertadas a propósito.
Hoy en día, los sitios web están expuestos a diversas amenazas que aprovechan sus vulnerabilidades. Un sitio web comprometido se usará como un trampolín y servirá para los malvados propósitos de los atacantes.
Por ejemplo, los mecanismos de redirección de URL se han utilizado ampliamente como un medio para realizar ataques basados en la web de forma encubierta.
La redirección se refiere a la sustitución automática de destinos de acceso y, por lo general, está controlada por un protocolo HTTP en la web.
Además de este método convencional, a menudo se han utilizado otros métodos para acceder automáticamente al contenido web externo, por ejemplo, la etiqueta iframe , en particular para los ataques basados en la web .
Sandboxing es un sistema de seguridad crítico que segrega programas, evitando que los proyectos malévolos o fallidos dañen o husmeen en lo que quede de su PC.
El producto que utiliza actualmente es sandboxing una parte importante del código que ejecuta todos los días.
Un sandbox es una condición firmemente controlada donde se pueden ejecutar proyectos. Los sandboxes limitan lo que puede hacer un poco de código, dándole de manera similar la misma cantidad de consentimientos que necesita sin incluir autorizaciones adicionales que podrían ser abusadas.
En estos tutoriales en línea de análisis de malware , hemos descrito los diversos métodos para analizar el malware y los diversos tipos de herramientas que se utilizan para analizar el malware. no está limitado, puede utilizar aquí las herramientas completas de análisis de malware .
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!