Módulo 2
Prerrequisitos OPSEC para detectar malware
Última actualización en: 11 Febrero 2025
Editar esta página en GitHubMódulo 2
Última actualización en: 11 Febrero 2025
Editar esta página en GitHubAntes de comenzar a analizar cualquier malware, debes configurar un entorno seguro para hacerlo. Definitivamente, el malware daña los sistemas en los que se ejecuta. No deseas ejecutarlo en tu sistema principal. Además, probablemente querrás evitar que el malware realmente establezca conexiones con los servidores de C&C (comando y control) del autor de amenazas. Ambos significan que debes configurar una máquina virtual para utilizarla al realizar análisis de malware.
Al acabar este módulo, el profesional debe ser capaz de garantizar la confidencialidad e integridad de los datos, lo que incluye:
La seguridad operativa para detectar malware genera preocupaciones que se pueden agrupar en los siguientes escenarios específicos:
En muchos casos, le entregarán un dispositivo y le pedirán que lo inspeccione para detectar malware (o es posible que necesite hacerlo en su propio dispositivo).
Tenga en cuenta que en caso de que el dispositivo haya sido vulnerado, sus actividades pueden ser monitoreadas, lo que podría arriesgar la seguridad de su cliente. Entre las cosas que se pueden detectar se incluye el pulsar las teclas en el dispositivo, el acceso a cuentas en línea y otras comunicaciones. Los dispositivos de almacenamiento externos como discos duros o memorias USB, pueden convertirse en objetivos para la transferencia de código malicioso, y cualquier conexión a la red puede ser utilizada para propagar o filtrar código malicioso.
También tenga en cuenta que la introducción de herramientas de análisis puede activar un ‘kill switch’ (interruptor de apagado) en algunos malware. Este interruptor ha sido diseñado para evadir la detección y el análisis. En tales casos, puede ser necesario capturar una imagen de disco y otros registros forenses para realizar un análisis más profundo posteriormente. Este aspecto no se cubre en esta ruta de aprendizaje, pero si en la ruta sobre Análisis de Malware.
Si sospecha que un dispositivo está infectado con malware, deberá manipularlo lo menos posible hasta conocer más detalles sobre su estado. Por esta misma razón, siempre debe usar un dispositivo del que no sospeche ninguna infección por malware, especialmente cuando maneje información confidencial.
Por ejemplo, si una persona a la que está asistiendo sospecha que su computadora portátil o de escritorio podría haber sido vulnerada, pídale que utilice solo su teléfono móvil para comunicarse con usted. Por lo general, es buena idea apagar la computadora portátil o de escritorio potencialmente vulnerada o, al menos, desconectarla de Internet. Si su cliente tiene sus cuentas de Signal, WhatsApp y otras vinculadas a la computadora potencialmente vulnerada, podría ser recomendable desvincularlas del todo (hacerlo desde un dispositivo que no esté infectado) mientras el proceso de detección está en curso.
Al realizar el proceso de detección de malware, es posible que se encuentre con enlaces o archivos (normales o ejecutables) sobre los que no esté seguro y que sospeche que podrían estar filtrando cargas útiles de malware (payloads). Si copia esos enlaces o archivos desde un dispositivo potencialmente vulnerado a un dispositivo de análisis, siempre existe el riesgo de que este también se infecte. Para reducir las posibilidades de que esto ocurra, le recomendamos lo siguiente:
Para obtener más información sobre este tema, revisa la guía de Defensive Lab Agency sobre cómo manejar un dispositivo potencialmente vulnerado, en particular:
El término “cadena de custodia” se refiere a las mejores prácticas en análisis forense digital y respuesta a incidentes. La práctica alude al registro del manejo de un dispositivo con el fin de preservar la evidencia, la cual podría ser usada en cualquier procedimiento legal eventual. El artículo vinculado proporciona una buena introducción a dichas prácticas.
Configura una máquina virtual que ejecute REmnux, siguiendo los pasos descritos en la Guía de Campo para respuesta a incidentes para la sociedad civil y medios (capítulo 6, comienza en la página 30).
Después de haber configurado su REmnux VM, instale y luego conéctese a una VPN confiable. Asegúrese de que su sistema principal no esté conectado a una VPN o a un servidor diferente al de su instancia de REmnux. Pídale a su colega o mentor/a que le envíe un canary token de web bug, el cual será abierto únicamente en REmnux, a través de un navegador web de su elección. (Si aún no está familiarizado con los canary tokens, consulte esta guía que creamos sobre cómo podría usarlos en entrenamientos de seguridad.)
¿Qué dirección IP activó? ¿Qué agente de usuario?
Hable con su colega o mentor/a sobre qué datos permanecen en su VM y cuáles no. Si ejecuta una pieza de malware en su VM que contacta a un servidor, ¿pasará esto a través de su VPN o conexión de red doméstica u oficina?
Guía intermedia - Cómo manejar un dispositivo potencialmente vulnerado
GratisUna guía paso a paso sobre cómo manejar dispositivos con iOS o Android que sospeche puedan tener malware antes de comenzar el trabajo de detección
Capítulo de máquina virtual de la Guía de Campo para respuesta a incidentes para la sociedad civil y medios (capítulo 6)
GratisUna visión general introductoria de cómo los analistas de malware pueden comenzar a trabajar con máquinas virtuales y una instalación de la distribución de Linux
Simulación técnica con canary tokens.
GratisUna guía sobre cómo utilizar canary tokens, una herramienta de seguridad ofensiva, para simular rastreadores de malware. Puede resultar muy útil para enseñar a los defensores digitales qué datos se pueden filtrar fácilmente
Felicitaciones por haber terminado Módulo 2!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.