Introducción al análisis de Malware

Gracias a hackplayers me entero sobre un video realizado por Lenny Zeltser quien hace parte del SANS Institute donde nos muestra todo el proceso de ingeniería inversa realizado a un malware para conocer su funcionamiento. El video es muy didáctico y enfocado a todo tipo de publico interesado en el análisis de malware, buscando enseñar los fundamentos para analizar un código malicioso en entornos windows y las herramientas empleadas para este fin. Descarga las diapositivas del video. Si el análisis de malware en windows es un tema de tu interés, seguramente te gustara este articulo que publicamos en la cuarta edición de nuestro ezine, donde explicamos paso a paso como realizar un análisis forense en entornos windows. Como dato adicional este articulo fue el ganador al segundo puesto en el concurso latinoamericano de seguridad antivirus de ESET del 2009, espero que sea de tu...

Leer Más

eBook sobre Analisis de PDF’s Maliciosos

En la pasada BruCon, Didier Stevens realizo un workshop donde enseñaba a los asistentes de este evento, los fundamentos del análisis de documentos PDF maliciosos, en este taller practico, los asistentes dotados de sus portátiles, maquinas virtuales y una copia del eBook escrito por Didier, debían analizar diferentes amenazas contenidas dentro de los archivos PDF. Hoy Stevens ha publicado en su blog una copia del eBook que entregaron en su WorkShop de la BruCon, el cual comparto con todos ustedes. Descargar eBook sobre Análisis de PDF’s Maliciosos Mas Información: Información del WorkShop en la BruCon Anuncio de Didier Stevens en su...

Leer Más

Video Tutorial / Detalles del Sistema y Firmas Criptográficas en el Análisis de Malware

Continua desde “Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware“. Segundo video tutorial enfocado al Análisis práctico de Malware. Como objetivo de este, veremos diferentes métodos de recolección de la Información sobre el sistema afectado y el Sistema de Análisis. Además veremos distintos maneras de llevar a cabo el proceso de creación y verificación de firmas criptográficas de el/los archivos sospechosos que son el objeto del Análisis. Repaso sesión anterior. Detalles del Sistema. Valores Hash (Firmas Criptográficas). CTPH (Context Triggered Piecewise Hashing). Resumen: Rápido repaso del video tutorial anterior y del Enfoque del Análisis. Identificación y Documentación del origen del archivo sospechoso y del sistema que lo contiene (Sistema Operativo, Versión, Service Pack, A.V’s, etc.) Generación y comprobación de valores Hash del archivo sospechoso (md5sum.exe, File Checksum Integrity Verifier, md5deep, MAP / Malcode Analysis Pack, HashOnClick, WinMD5, etc.). Generación y verificación por medio de CTPH (Context Triggered Piecewise Hashing) a archivos intensionalmente modificados. (ssdeep, SSDeepFE) Copia del archivo malicioso (Malware/Virus Medellín-wind.exe) (Archivo publicado con fines meramente educativos/divulgativos. El mal uso de este, es responsabilidad de cada usuario. El autor de este artículo queda exento de responsabilidad en el momento en que el usuario descarga dicho archivo). A la fecha, casi la totalidad de Antivirus detectan este fichero como malicioso. Operar solo bajo entornos controlados de laboratorios. Password: www.dragonjar.org MD5: A0A1382EF2A6593CE322F2E2457F78D7 Descargar Video Tutorial (Password:...

Leer Más

Recopilación de libros enfocados al Análisis de Malware

El siguiente listado de libros pretende ser un recopilatorio de libros enfocados al Análisis de Malware (Definiciones, Investigaciones, soluciones, tendencias, etc). La mayoría de estos libros son los que vengo utilizando para desarrollar dichos Laboratorios. Del mismo modo, estaré publicando otras recopilaciones enfocadas a diferentes temáticas (Test de Penetración, Informática Forense, Firewalls, Herramientas de Seguridad, etc.) Absolute Beginner’s Guide to Security, Spam, Spyware & Viruses (Absolute Beginner’s Guide) Batten down the hatches! Hackers, spammers and thieves (oh my!) are after you! The mere act of turning on an Internet-connected computer can put you, your family, and your personal finances at risk by exposing you to viruses, scam artists, hackers, identity thieves, and spammers. How do you fight back? Absolute Beginner’s Guide to Security, Spam, Spyware and Viruses is your first line of defense. Más información >> Previsualizar libro / Capítulos de ejemplo>> ————————————————————————————————————————————————- The Art of Computer Virus Research and Defense (Symantec Press) (Paperback) Symantec’s chief antivirus researcher has written the definitive guide to contemporary virus threats, defense techniques, and analysis tools. Unlike most books on computer viruses, “The Art of Computer Virus Research and Defense” is a reference written strictly for white hats: IT and security professionals responsible for protecting their organizations against malware. Peter Szor systematically covers everything you need to know, including virus behavior and classification, protection strategies, antivirus and worm-blocking techniques, and much more. Más información >> Previsualizar libro / Capítulos de ejemplo>> ————————————————————————————————————————————————- Computer Viruses and Malware (Advances in Information Security) Our Internet-connected society increasingly relies on computers.  As a result, attacks on computers from malicious software have never been a bigger concern. Computer Viruses and Malware draws together hundreds of sources to provide an unprecedented view of malicious software and its countermeasures. This book discusses both the technical and human factors involved in computer viruses, worms, and anti-virus software.  It also looks at the application of malicious software to computer crime and information warfare. Computer Viruses and Malware is designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for advanced-level students in computer science. Más información >> Previsualizar libro / Capítulos de ejemplo>> ————————————————————————————————————————————————- Computer Viruses For Dummies A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access...

Leer Más

Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware

Primer video tutorial enfocado al Análisis práctico de Malware. Como objetivo de este, veremos diferentes métodos de investigación sobre Análisis de Malware como principal amenaza a los usuarios de Internet/Computadoras. Definiciones básicas. Montaje de un entorno de Laboratorio Seguro. Herramientas básicas relacionadas con el Análisis de Malware. Análisis práctico de Malware. Resumen: Definiciones básicas relacionadas con el Malware (Software Malicioso) y su tipología (Independiente / Necesidad de un programa anfitrión). Montaje de un entorno de Análisis Seguro como base fundamental de las investigaciones, ya que estos garantizan que el archivo sospechoso u objetivo del análisis no entrará a afectar de algún modo el sistema de producción o anfitrión. Rápido recorrido sobre las publicaciones relacionadas con las herramientas utilizadas en los análisis. Métodos de distribución y Factores comunes (Desconocimiento del origen del archivo, Aparentemente familiar, Nombre similar, Detección de actividad anómala, etc). Perfilamiento del archivo sospechoso (Tipo de archivo, Propósito, Funcionalidad, Sofisticación, Alcance, Subsistencia). Tipos de Análisis (Estático y Dinámico/Comportamiento). Enfoques generales en el Análisis de Malware (Detalles, Hash, Comparación, Clasificación, Escaneo, Examinar, Extraer/Analizar, Revelar, Correlacionar,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES