Módulo 1
Habilidades interpersonales para detectar malware
Última actualización en: 12 Septiembre 2024
Editar esta página en GitHubMódulo 1
Última actualización en: 12 Septiembre 2024
Editar esta página en GitHubAntes de comenzar a analizar cualquier malware, debes configurar un entorno seguro para hacerlo. Definitivamente, el malware daña los sistemas en los que se ejecuta. No deseas ejecutarlo en tu sistema principal. Además, probablemente querrás evitar que el malware realmente establezca conexiones con los servidores de C&C (comando y control) del autor de amenazas. Ambos significan que debes configurar una máquina virtual para utilizarla al realizar análisis de malware.
Después de completar este subtema, los profesionales podrán ofrecer soporte a aquellos que pueden haber recibido o hecho clic en enlaces o correos electrónicos maliciosos de una manera más responsable.
Los profesionales también deberán ser capaces de hacer lo siguiente:
Security Education Companion ofrece una gran cantidad de consejos sobre cómo interactuar como asistente tecnológico de manera ponderada, cuidadosa y con el objetivo de reducir los riesgos Si aún no estás familiarizado con este tipo de contenido, te recomendamos mucho que revises Security Education 101.
Después de leer los recursos anteriores, deberías poder:
Una vez que estés familiarizado con los conocimientos básicos anteriores, tómate un tiempo para pensar en habilidades interpersonales particulares que podrían ser necesarias para esta ruta de aprendizaje específica. Cada ruta de aprendizaje e intervención son ligeramente diferentes; cada uno puede traer consigo diferentes narrativas o preocupaciones por los aprendices.
Deberías ser capaz de:
Ten en cuenta que los otros subtemas de esta ruta de aprendizaje también contienen consejos sobre el desarrollo de habilidades interpersonales para proporcionar un apoyo ponderado y que reduzca los daños sobre este tema.
Cuando se haya compartido contigo una muestra de malware, es posible que se haya causado daño a la persona objetivo. Es posible que el malware haya capturado datos y la persona objetivo también puede verse afectada por el impacto psicosocial de ser atacado u observado. Es importante ofrece soporte a la persona objetivo y, al mismo tiempo, evitar causarse daño durante la interacción activa con contenido malicioso.
La reducción de daños para la persona objetivo debe comenzar con la recopilación de información sobre las acciones que tomó y las circunstancias en las que interactuó con sus dispositivos. Puedes hacer diferentes conjuntos de preguntas a personas que conoces bien, como colegas, en contraste con los beneficiarios sobre los que sabes menos. A continuación, algunas preguntas que vale la pena hacer: ¿Cuál es su modelado de amenaza? ¿Es un bloguero anónimo? ¿Un disidente en el exilio que intenta ocultar su localización?
Las respuestas a estas preguntas te ayudarán a proporcionar soporte útil para reducir los daños y te ayudarán en tus investigaciones. A medida que avances en el análisis y la comprensión del contenido malicioso, actualiza a la persona objetivo, especialmente en lo que respecta a la reducción de daños.
Para la seguridad operativa y protegerte mientras trabajas con correos electrónicos maliciosos, completa el subtema 3 (Manejo Seguro de Enlaces e Infraestructura) de la ruta de aprendizaje sobre la detección, seguimiento e investigación de la infraestructura maliciosa.
El spyware es un ataque extremadamente invasivo contra individuos, familias, comunidades y movimientos. Comprende que la información y el análisis, ya sea positivo o negativo, que proporcionas a un cliente puede ser extremadamente significativo e informar las decisiones de riesgo que toman con sus dispositivos. Como tal, es importante tener claro el verdadero alcance y significado de cualquier trabajo de detección y determinación que les proporcione.
Fuera de entornos de dispositivos altamente controlados y monitoreados, las modernas plataformas de OS siguen siendo difíciles de evaluar completamente en busca de compromisos e infecciones, especialmente en el caso de ataques sofisticados zero-day que puedan ser utilizados. Por lo tanto, nunca podrás hacer una determinación definitiva del 100% sobre la ausencia de malware en un dispositivo. Solo puedes afirmar que, utilizando la técnica que has implementado y con las habilidades que tienes, no pudiste encontrar malware. Esto no significa que no existe malware, sólo que las pruebas utilizadas no identificaron ninguno.
Al mismo tiempo, sabemos que la paranoia es un fenómeno común en el que la sensación de vigilancia (justificada o no) es una experiencia mental negativa persistente para activistas, periodistas, líderes u otros clientes con los que puedas estar trabajando. Es necesario caminar sobre la delgada línea para determinar un equilibrio entre proporcionar evidencia técnica útil para actualizar las hipótesis y probabilidades de que se esté produciendo vigilancia, sin fomentar una sensación de falsa confianza ni un temor infundado a la vigilancia personalizada.
El triage es el paso necesario en el que se recopila información y se utiliza para decidir cuándo invertir tiempo en una investigación más amplia. Si bien el triage eficaz se basa en conocimientos técnicos e instintos, también requiere habilidades interpersonales para involucrar al cliente con empatía, tomar en serio sus inquietudes, escuchar activamente y comprender la situación en la que se encuentra.
Durante las conversaciones iniciales, trata de determinar:
Hay muchas explicaciones alternativas para el rendimiento deficiente del dispositivo, como hardware antiguo o defectuoso, errores de software, falta de actualizaciones y configuraciones no deseadas. Por supuesto, la infección y el comprometido por malware también pueden existir junto con estas explicaciones. Por lo tanto, encontrar configuraciones incorrectas, notar software desactualizado o bajos recursos del dispositivo no es suficiente para rechazar la hipótesis del malware.
Utilice una combinación de preguntas interpersonales e interacción con su cliente, así como acceso al dispositivo (cuando sea posible y apropiado) para determinar cuándo es necesario un seguimiento detallado. Y cuando no sea posible para ti realizar investigaciones por tu cuenta debido a tu tiempo limitado, recursos y habilidades, siempre es deseable compartir recursos que permitan a tu contacto tomar medidas para investigar y asegurar sus dispositivos por sí mismos.
La configuración exacta que necesitas depende de tu método de análisis y del sistema operativo del malware que estés analizando. En la mayoría de los casos, puedes comenzar con una máquina virtual Linux preconfigurada como REMnux. Consulta el Capítulo 6 de la Guía de Campo para Respuesta a Incidente para la Sociedad Civil y Medios para obtener instrucciones paso a paso sobre cómo realizar la configuración. Para cosas específicas (por ejemplo, análisis dinámico de malware de iOS) necesitarás herramientas adicionales (por ejemplo, un iPhone o iPad con jailbreak). En ocasiones, las VM tienen vulnerabilidades que permiten que el software que se ejecuta en la VM ataque el sistema operativo host. La mayoría del malware ni siquiera se acerca a este nivel de sofisticación, pero en caso de duda, lo más seguro es analizar el malware en un dispositivo físico separado que se borre posteriormente.
Para configurar REMnux, recomendamos que sigas los pasos descritos en el Capítulo 6 de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios y descargues la VM1. Esta es una manera fácil de comenzar que proporciona un excelente aislamiento entre su sistema host y el entorno REMnux. Ten cuidado de no compartir datos confidenciales de su sistema operativo host en la VM. Según las instrucciones vinculadas anteriormente, toma un snapshot de tu VM una vez que esté configurada y antes de comenzar a trabajar con cualquier malware. Puedes utilizar snapshots para volver a tu máquina virtual válida conocida antes de analizar diferentes piezas de malware y aislar diferentes clientes entre sí. Para obtener más información sobre VM snapshots en general, revisa este artículo.
Mientras realizas un análisis de malware, es posible que desees herramientas adicionales en tu VM de análisis. Adelante e instálalos y configúralos, pero ten en cuenta lo que hiciste. Después de que hayas terminado tu análisis, puedes subir tu snapshot “limpio” de la VM , instalar y configurar la herramienta, y luego crear un nuevo snapshot “limpio” para tu próxima aventura de análisis de malware.
Para mover archivos de malware, la práctica estándar es colocarlos en archivos ZIP cifrados. En este caso, la calidad del cifrado no importa. El objetivo no es tanto mantener en secreto el malware, sino más bien evitar liberarlo involuntariamente en otros sistemas y prevenir que los sistemas antimalware lo detecten o lo eliminen. Tomate la libertad de incluir la contraseña en el nombre del archivo ZIP.
Reflexiona y responde/discute lo siguiente con tus compañeros, colegas, amigos o un mentor. Si está disponible y es apropiado, habla con un “cliente” con el que hayas trabajado antes para pedirle su contribución y sus experiencias sobre algunas de estas cuestiones.
Con un Mentor o Colega
Security Education 101
GratisUn recurso comunitario popular sobre cómo enseñar y hablar sobre seguridad digital
REMnux no está disponible en procesadores ARM, como las computadoras Apple Silicon. Aunque es posible virtualizar entre arquitecturas de CPU usando emuladores como QEMU o UTM (VirtualBox no admite actualmente arquitecturas ARM), el rendimiento será lento y no se recomienda. Sería más sensato seleccionar otra distribución de Linux que sea compatible con su hardware e instalar los paquetes de software necesarios para completar las actividades, si no vienen ya con el sistema operativo. Kali Linux es una distribución de Linux popular que incluye o admite muchas herramientas también encontradas en REMnux. Si tiene un dispositivo Apple Silicon, puede usar UTM para ejecutar la imagen del instalador de Kali para Apple Silicon (ARM64). Guías paso a paso están disponibles tanto de UTM como de Kali. En el momento de escribir esto, un error que afecta el proceso de instalación requiere un paso adicional durante la instalación que consiste en adjuntar una pantalla de terminal serial virtual: ambas guías describen este proceso. También puede obtener una versión ARM de Kali para el Raspberry Pi, con la mayoría de los modelos de Raspberry Pi compatibles. ↩︎
¡Felicidades por terminar Módulo 1!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.