Módulo 3
Cómo funciona el malware y los diferentes tipos de malware
Última actualización en: 5 Septiembre 2024
Editar esta página en GitHubMódulo 3
Última actualización en: 5 Septiembre 2024
Editar esta página en GitHubPara empezar a trabajar con malware, primero debemos conocer sus diferentes tipos. Virus, spyware, backdoors, ransomware y adware se comportan de manera diferente y se inspiran en diferentes motivaciones. Este conocimiento ayudará al protector a clasificar el tipo de malware detectado.
Después de completar este subtema, el profesional debe ser capaz de realizar lo siguiente:
En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena introducción al malware en general.
El malware puede hacer cualquier cosa que cualquier software puede hacer, pero hay varias capacidades comunes que existe en el malware. Si bien algunos malware tienen un solo propósito, otros tendrán varias capacidades. Las capacidades utilizadas con frecuencia incluyen:
La lista anterior no es exhaustiva, pero describe las capacidades de malware más comunes. Para obtener una excelente visión general de los principales malware descubiertos en el año anterior, consulte la publicación del blog de Patrick Wardle en The Mac Malware of 2023. Si bien esta publicación describe muchos conceptos que cubriremos más adelante a lo largo de esta ruta de aprendizaje (como los escaneos de VirusTotal), es una fantástica introducción y visión general del mundo del malware.
Quizás una de las piezas de Malware más notoriamente capaz es el paquete Pegasus de NSO Group, que está diseñado específicamente para la vigilancia encubierta. Sus capacidades se enumeran en este documento de ventas de NSO Group.
Recomendamos mucho la lectura del Capítulo 5 de la Guía de Campo sobre respuesta a incidentes para la sociedad civil y medios para obtener una visión general temáticamente relevante del malware y conceptos relacionados, que incluyen:
El malware tiene que llegar de alguna manera al dispositivo de la persona objetivo. Los métodos para hacerlo van desde engañar a los usuarios para que ejecuten software malicioso hasta la explotación de software y servicios vulnerables, incluidos los verdaderos ataques de 0-clics.
Una vez que se logra el comprometimiento inicial, la mayoría del malware pasará por varias etapas de infección (Gratis, Inglés).
Los sistemas operativos móviles tienen una arquitectura ligeramente diferente a los sistemas operativos de escritorio. Por lo general, están más asegurados y restringen el código que se puede ejecutar en ellos. Esto significa que el malware también tiene rutas y métodos de infección ligeramente diferentes. Verifica la sección de arquitectura de sistemas de teléfonos inteligentes de la Guía Forense Móvil para obtener una buena visión general.
Las configuraciones estándar de iOS y Android sólo permiten al usuario ejecutar software descargado de las tiendas de aplicaciones oficiales. El malware para esas plataformas se instala a través de dicha tienda de aplicaciones (lo que significa que no fue descubierto durante las auditorías de seguridad de Apple o Google) o explotando agujeros en iOS y Android que impiden la ejecución de código no autorizado. Alternativamente, algunos autores de malware también utilizan la ingeniería social para convencer a las personas objetivo a instalar perfiles maliciosos u otras configuraciones de dispositivos.
Muchos de los malware que encuentras en tu trabajo serán persistentes o capaces de comenzar a ejecutarse automáticamente cada vez que la persona objetivo inicie sesión o reinicie su sistema. Cada sistema operativo tiene mecanismos que ejecutan automáticamente cierto software al iniciar sesión, en momentos programados o cuando sucede algo (por ejemplo, cuando se realiza una nueva conexión de red o se inicia un programa).
El malware puede utilizar una amplia gama de técnicas de persistencia; algunos de ellos son razonablemente simples (como agregarse a la lista de programas que se ejecutan automáticamente al iniciar sesión), mientras que otros son mucho más complejos y aprovechan los recursos especializados del sistema operativo. Si deseas obtener más información sobre ellos, consulta este análisis a fondo del tema y esta lista avanzada y completa de técnicas de persistencia. Muchas de esas técnicas incluyen análisis avanzados que están ligeramente fuera del alcance de esta ruta de aprendizaje; al mismo tiempo, es buena idea que tengas una idea general de qué es la persistencia y qué mecanismos podrían utilizarse.
Algunos malware no buscarán la persistencia. En su lugar, se ejecutará, extraerá datos y luego desaparecerá después de cerrar sesión o reiniciar. Si los atacantes quieren volver a utilizar las capacidades del malware, simplemente lo reinstalan en el sistema de la persona objetivo. Si bien esto puede limitar el período durante el cual el malware está activo en un sistema y, por lo tanto, los datos que recopila, también hacen que el malware sea más difícil de detectar, ya que deja menos rastros en el sistema.
En el proceso de instalación y realización de actividades maliciosas, el malware deja IoCs o Indicadores de Compromiso. Se utilizan con frecuencia para identificar piezas específicas de malware. Los IoCs podrían incluir hashes cifrados (los cubriremos más adelante en esta ruta de aprendizaje) que representan archivos ejecutables específicos, pero también pueden ser conexiones a servicios de red o tráfico de red privada, patrones de ejecución, etc.
Para obtener un breve resumen de qué son los IoCs y cómo podrían verse, consulta las páginas 37-40 (desde indicadores de compromiso hasta neutralización) de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios
Para una discusión extensa sobre los IoC y sus usos en la respuesta a incidentes, echa un vistazo a este seminario web de CISA (inglés, 46 minutos).
Consulta los IoCs descritos en la página 52 de este Informe de Amnistía un artículo sobre el poderoso spyware comercial: en su mayoría consisten en nombres de dominios que se utilizaron como infraestructura durante esta campaña de malware. Después de haber hecho eso, revisa esta página, que recopila IoCs de varias investigaciones realizadas por Amnesty Tech.
Hay muchas maneras diferentes de detectar indicadores de compromiso. Incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos hashes. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de Microsoft y Fortinet.
La gran mayoría de las infecciones de malware que encontrarás durante tu carrera habrán sido causadas por malware que la comunidad conoce. Esto significa que alguien más ya encontró este malware y compartió los IoCs o muestras de los mismos con motores de escaneo de malware. Aun así, los ciberdelincuentes continúan escribiendo nuevo malware y adaptando programas existentes. Por lo tanto, siempre existe una pequeña posibilidad de que los dispositivos que estás investigando estén infectados con malware que aún no ha sido documentado. Si te preocupa que este sea el caso, te recomendamos que consultes la Ruta de Aprendizaje sobre Análisis de Malware, la cual te guiará sobre cómo analizar muestras desconocidas para averiguar si son maliciosas.
Tampoco todo el malware que se ha identificado está ampliamente documentado. Muchas de las muestras que se pueden encontrar en sitios web como MalwareBazaar pueden tener IoCs asociados y se sabe que son maliciosos, pero es posible que los analistas no hayan escrito qué hace exactamente ese malware. Si encuentras una muestra que otros marcaron como maliciosa pero que, no obstante, está poco documentada y te gustaría aprender más sobre cómo funciona y qué hace, sigue algunas de las guías en la ruta de aprendizaje del análisis.
Tómate un momento para revisar la lista de malware de Malware Bazaar’s recientemente enviada. Lee las descripciones y los comentarios de varias muestras de malware y toma nota de la forma que toman, qué mecanismo de entrega utilizan, y afines. Algunas de las muestras de malware tienen comentarios adjuntos; revísalos también. Ten en cuenta que no todas las muestras de malware contendrán detalles como IoCs o mecanismos de entrega.
Ten en cuenta que Malware Bazaar también contiene algunos detalles, como hashes, que solo se cubrirán en fases posteriores de esta ruta de aprendizaje.
No descargues ninguna muestra en este momento. Simplemente echa un vistazo a las descripciones de las muestras, eso es suficiente en esta etapa.
Trabajando con un colega o mentor, encuentra dos o tres informes que describan infecciones de malware para una plataforma de tu elección. Asegúrate de que esos informes incluyan IoCs. Si no puedes encontrar ningún informe, simplemente puedes leer uno de estos:
Responde las siguientes preguntas para uno de esos informes:
Discute tus respuestas a todas esas preguntas con tu colega o mentor.
Capítulo sobre malware en la Guía de Campo para Threat Labs (Capítulo 5)
GratisBuena introducción al malware desde la perspectiva de un protector digital que necesita comprender
Malware - Wikipedia
GratisUna buena introducción básica al tema que explica algunos de los conceptos básicos y moderadamente avanzados necesarios
El Malware para Mac de 2023
GratisUna visión general importante del malware para macOS detectado en 2023. Incluye tipos de malware, vectores de infección, mecanismos de persistencia y objetivos.
Documento de ventas de Pegasus de NSO group
GratisEste documento filtrado describe algunas de las capacidades de Pegasus, un artículo sobre spyware dirigido a activistas de derechos humanos, entre otros. Ofrece una buena introducción a cómo se vende y comercializa el spyware
Ataques sin clic (ataque sin clic) explicado
GratisDescribe qué es un zero-click attack, por qué los atacantes pueden estar tan interesados en usarlos y por qué son tan peligrosos
Comprender los indicadores de compromiso para la respuesta a incidentes
GratisUn vídeo de US CISA que ofrece una buena visión general y una introducción a IoCs y cómo podrían utilizarlos los respondientes a incidentes.
Guía para la Prevención y el Manejo de Incidente de Malware para Computadoras de Escritorio y Portátiles
GratisUna guía anterior (2013) del US NIST que cubre ampliamente el tema
Arquitectura de Sistemas de Teléfonos Inteligentes
GratisUna mirada sobre cómo funcionan los sistemas operativos móviles y cómo el malware puede propagarse en ellos
Los Archivos Predator
GratisUna investigación de malware realizada por Amnesty Tech; incluye listas de IoCs en la página 52
Indicadores de las investigaciones de Amnesty International's
GratisUna lista de IoCs que Amnesty recopiló en el curso de sus investigaciones
Microsoft Security: Indicadores de compromiso explicados
GratisUn resumen de qué son los IoCs y qué formas podrían adoptar
Glosario de Fortinet: Indicadores de compromiso
GratisUn resumen más, muy útil, de los IoCs
Ingeniería de Detección en Linux - Una introducción a los mecanismos de persistencia
GratisUn recorrido sobre cómo los actores de amenazas establecen persistencia en sistemas Linux y cómo buscar estas técnicas.
¡Felicidades por terminar Módulo 3!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.