Saltar al contenido

Estudio de caso

Para empezar a trabajar con malware, primero debemos conocer sus diferentes tipos. Virus, spyware, backdoors, ransomware y adware se comportan de manera diferente y tienen diferentes motivaciones. Este conocimiento ayudará al protector digital a clasificar el tipo de malware detectado.

Objetivos

Después de completar este módulo, el profesional debe ser capaz de:

  • Diferenciar entre los diferentes tipos de malware.
  • Saber lo que puede hacer el malware.
  • Entender cómo comienzan las infecciones de malware.
  • Describir qué son los indicadores de compromiso.

Sección Principal

En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena introducción al malware en general.

¿Cómo funciona el malware?

El malware puede hacer lo que cualquier otro software, pero hay varias capacidades comunes que existe en el mismo. Si bien algunos malware tienen un solo propósito, otros tendrán múltiples capacidades. Las capacidades más utilizadas incluyen:

  • Borrar o cifrar datos (ransomware). A menudo son dirigidos por atacantes con motivaciones financieras. Este malware tomará el control de la computadora de la persona blanco del intento de ataque y le negará el acceso a sus datos hasta que pague un rescate.
  • Robo de datos. El malware puede enviar datos de forma selectiva o indiscriminada desde el dispositivo de la persona objetivo a una computadora controlada por el atacante. Se utiliza solo o junto con ransomware.
  • Uso no autorizado de recursos. Los atacantes con motivaciones financieras con frecuencia usarán varias computadoras comprometidas para realizar acciones como la minería de criptomonedas, envío de spam o ataques de denegación del servicio.
  • Secuestro del navegador web de un usuario. Algunos malware pueden insertar anuncios en páginas web mientras un usuario navega por esta, obteniendo ingresos por publicidad. Otros pueden robar contraseñas o cookies de sesión (la cookie que permite la autenticación al iniciar una sesión), lo que permite a los atacantes acceder a las cuentas de la persona a la que dirigen su ataque. Algunos malware extraen contraseñas, cookies y otros tipos de datos confidenciales de un dispositivo y luego los eliminan, intentando borrar cualquier rastro de infección.
  • Recopilación de la actividad del usuario. El malware más sofisticado intentará capturar las actividades de la persona objetivo, como grabar video o audio, capturar la escritura del usuario en el teclado, registrar la ubicación de un dispositivo móvil, etc. Esto se utiliza a menudo para espionaje/vigilancia o extorsión.
  • Control interactivo o seminteractivo. El malware más sofisticado tendrá capacidades generales que le permitirá al atacante utilizar el dispositivo de la persona a la que quiere afectar para improvisar algunas acciones. Un atacante puede enviar comandos generales a través de un servidor de comando y control o una conexión directa, y el malware ejecutará los comandos en el dispositivo de la persona objetivo y devolverá los resultados al atacante. Esto se utiliza a menudo contra objetivos de gran valor o para lanzar más ataques dentro de una red.

La lista anterior no es exhaustiva, pero describe las capacidades de malware más comunes. Para tener visión general de los principales malware descubiertos en el año 2023, consulte la publicación del blog de Patrick Wardle en The Mac Malware of 2023. Si bien esta publicación describe muchos conceptos que cubriremos más adelante a lo largo de esta ruta de aprendizaje (como los escaneos de VirusTotal), es una fantástica introducción y visión general del mundo del malware.

Quizás una de las piezas de Malware que más se conoce por sus capacidades es el paquete Pegasus de NSO Group, que está diseñado específicamente para la vigilancia encubierta. Las capacidades que posee se enumeran en este documento de ventas de NSO Group.

Para obtener una visión general de los temas y conceptos relacionados con el malware, recomendamos la lectura del Capítulo 5 de la Guía de Campo sobre respuesta a incidentes dirigidos a la sociedad civil y los medios. Estos temas y conceptos incluyen:

  • Ofuscación de código.
  • Tipos de malware.
  • Persistencia.
  • Cadenas de infección.
  • Comunicación de comando y control.
  • Programas antivirus.
  • Vulnerabilidades y exploits.

¿Cómo se infectan los dispositivos objetivo?

El malware tiene que llegar de alguna manera al dispositivo de la persona objetivo. Los métodos para hacerlo van desde engañar a los usuarios para que ejecuten programas maliciosos hasta la explotación de software y servicios vulnerables, incluidos los verdaderos ataques de zero-clics.

Métodos para infectar Windows, macOS y Linux

  1. Ejecutar directamente programas maliciosos recibidos a través de ataques de ingeniería social.
  2. Phishing mediante correo electrónico, SMS, WhatsApp, etc.
  3. Malware disfrazado de software legítimo, tal como un software pirateado.
  4. Malware copiado de memorias USB, etc.
  5. Documentos que contienen malware incrustado, normalmente documentos heredados de Microsoft Office, pero también formatos como PDF, páginas web, etc.
  6. Documentos y páginas web que aprovechan errores en el software para instalar malware. Estos eluden los controles integrados de seguridad en las aplicaciones y sistema operativo.
  7. Ataques “sin clic” (gratis, inglés) que no requieren ninguna interacción del usuario, pero permiten al atacante arremeter directamente contra una aplicación o sistema operativo. Afectan tanto a los sistemas operativos de escritorio como a los móviles.

Una vez que el atacante logra la vulneración inicial, la mayoría del malware pasará por varias etapas de infección (gratis, inglés).

Métodos para infectar iOS y Android

Los sistemas operativos móviles tienen una arquitectura ligeramente diferente a los sistemas operativos de escritorio. Por lo general, están más asegurados y restringen el código que se puede ejecutar en ellos. Esto significa que el malware también tiene rutas y métodos de infección ligeramente diferentes para los dispositivos móviles. Para obtener una buena visión general de este tema, verifique la sección de arquitectura de sistemas de teléfonos inteligentes de la Guía Forense Móvil.

Las configuraciones estándar de iOS y Android sólo permiten al usuario ejecutar software descargado de las tiendas de aplicaciones oficiales. El malware para esas plataformas se instala ya sea a través de dicha tienda de aplicaciones (lo que significa que no fue descubierto durante las auditorías de seguridad de Apple o Google) o explotando agujeros en iOS y Android que impiden la ejecución de código no autorizado. De manera alternativa, algunos ejecutores de malware también utilizan la ingeniería social para convencer a las personas objeto de sus posibles ataques, de instalar perfiles maliciosos u otras configuraciones en sus dispositivos.

Persistencia

Muchos de los malware que usted se encuentra en su trabajo serán persistentes o capaces de comenzar a ejecutarse automáticamente cada vez que la persona objetivo inicie sesión o reinicie su sistema. Cada sistema operativo tiene mecanismos que ejecutan automáticamente ciertos programas al iniciar sesión, en momentos programados o cuando sucede algo (por ejemplo, cuando se realiza una nueva conexión de red o se inicia un programa).

El malware puede utilizar una amplia gama de técnicas de persistencia; algunas de ellas son razonablemente simples (como agregarse a la lista de programas que se ejecutan automáticamente al iniciar sesión), mientras que otras son mucho más complejas y aprovechan los recursos especializados del sistema operativo. Si desea obtener más información sobre ellos, consulte este análisis a fondo del tema y esta lista avanzada y completa de las técnicas de persistencia. Muchas de esas técnicas incluyen análisis avanzados que están ligeramente fuera del alcance de esta ruta de aprendizaje. También es buena idea que tenga una idea general de qué es la persistencia y qué mecanismos podrían utilizarse.

Algunos malware no buscan ser persistentes; lo que buscan es ejecutar, extraer datos y luego desaparecer después de que una sesión haya sido cerrada o reiniciada una. Si los atacantes quieren volver a utilizar las capacidades del malware, simplemente lo reinstalan en el sistema de la persona objetivo. Si bien esto puede limitar el período durante el cual el malware permanece activo en un sistema y, también hace que este sea más difícil de detectar, ya que deja menos rastros en el sistema.

Indicadores de Compromiso

En el proceso de instalación y realización de actividades maliciosas, el malware deja IoCs o lo que se conoce como Indicadores de Compromiso. Estos se utilizan con frecuencia para identificar piezas específicas de malware. Los IoCs podrían incluir hashes cifrados (los cubriremos más adelante en esta ruta de aprendizaje) que representan archivos ejecutables específicos, pero también pueden ser conexiones a servicios de red o tráfico de red privada, patrones de ejecución, etc.

Para obtener un breve resumen de qué son los IoCs y cómo podrían verse, consulte las páginas 2-4 (desde indicadores de compromiso hasta neutralización) de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios

Para una discusión extensa sobre los IoC y sus usos en la respuesta a incidentes, dele un vistazo a este seminario web de CISA (inglés, 46 minutos).

Consulte los IoCs descritos en la página 52 de este Informe de Amnistía sobre los poderosos spyware comerciales que, en su mayoría, son nombres de dominios que se utilizaron como infraestructura durante esta campaña de malware. Después de haber hecho eso, revise esta página, que recopila IoCs de varias investigaciones realizadas por Amnesty Tech.

Hay muchas maneras diferentes de detectar indicadores de compromiso. Estas incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos hashes. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de Microsoft y Fortinet.

Malware conocido versus malware desconocido

La gran mayoría de las infecciones de malware que encontrará durante su carrera habrán sido causadas por malware que la comunidad conoce. Esto significa que alguien más ya encontró ese malware y compartió los IoCs o muestras del mismo con motores de escaneo. Aun así, los ciberdelincuentes continúan produciendo nuevo malware y adaptando programas existentes. Por lo tanto, siempre existe una pequeña posibilidad de que los dispositivos que usted esté investigando estén infectados con malware que aún no ha sido documentado. Si le preocupa esto, le recomendamos que consulte la Ruta de Aprendizaje sobre Análisis de Malware, que e guiará sobre cómo analizar muestras desconocidas para averiguar si son maliciosas.

Tampoco todo el malware que se ha identificado está ampliamente documentado. Muchas de las muestras que se pueden encontrar en sitios web como MalwareBazaar pueden tener IoCs asociados y se sabe que son maliciosos, pero es posible que los analistas no hayan identificado qué hace exactamente ese malware. Si encuentra una muestra que otros marcaron como maliciosa pero que, no obstante, está poco documentada y le gustaría aprender más sobre cómo funciona y qué hace, siga algunas de las guías en la ruta de aprendizaje del análisis.

Práctica

Tómase un momento para revisar la lista de malware de Malware Bazaar’s recientemente enviada. Lea las descripciones y los comentarios de varias muestras de malware y tome nota de la forma que adquieren, qué mecanismo de entrega utilizan y otros datosafines. Algunas de las muestras de malware tienen comentarios adjuntos; revíselos también. Tenga en cuenta que no todas las muestras de malware contendrán detalles como IoCs o mecanismos de entrega.

Piense también que Malware Bazaar también contiene algunos detalles, como hashes, que solo se cubrirán en fases posteriores de esta ruta de aprendizaje.

No descargues ninguna muestra en este momento. Simplemente echa un vistazo a las descripciones de las muestras, eso es suficiente en esta etapa.

Verificación de habilidades

Trabaje con un colega o mentor/a y juntos encuentren dos o tres informes que describan infecciones de malware para una plataforma de su elección. Asegúrese de que esos informes incluyan IoCs. Si no puede encontrar ningún informe, simplemente puede leer uno de estos:

Para uno de esos informes, responde las siguientes preguntas:

  • ¿Qué hace este malware?
  • ¿Cómo logra el malware llegar a un sistema? ¿Aprovecha un error existente para ser instalado? ¿Requiere intervención del usuario para instalarse?
  • ¿Cuáles son los IoCs para este malware? ¿Qué medidas podríamos tomar para detectar esos IoCs en un sistema o red infectados?

Discuta sus respuestas con su colega o mentor/a.

Recursos de Aprendizaje

Capítulo sobre malware en la Guía de Campo para Threat Labs (Capítulo 5)

Gratis

Buena introducción al malware desde la perspectiva de un protector digital que necesita comprender

Idiomas: Varios idiomas
Visitar el sitio

Malware - Wikipedia

Gratis

Una buena introducción básica al tema que explica algunos de los conceptos básicos y moderadamente avanzados necesarios en esta área.

Idiomas: Varios idiomas
Visitar el sitio

El Malware para Mac de 2023

Gratis

Una visión general importante del malware para macOS detectado en 2023. Incluye tipos de malware, vectores de infección, mecanismos de persistencia y objetivos.

Idiomas: Inglés
Visitar el sitio

Documento de ventas de Pegasus de NSO group

Gratis

Este documento filtrado describe algunas de las capacidades de Pegasus, un artículo sobre spyware dirigido a activistas de derechos humanos, entre otros. Ofrece una buena introducción a cómo se vende y comercializa el spyware

Idiomas: Inglés
Visitar el sitio

Ataques sin clic (ataque sin clic) explicado

Gratis

Describe qué es un zero-click attack, por qué los atacantes pueden estar tan interesados en usarlos y por qué son tan peligrosos

Idiomas: Inglés
Visitar el sitio

Comprender los indicadores de compromiso para la respuesta a incidentes

Gratis

Un vídeo de US CISA que ofrece una buena visión general y una introducción a IoCs y cómo podrían utilizarlos los que responden a incidentes.

Idiomas: Inglés
Visitar el sitio

Guía para la Prevención y el Manejo de Incidente de Malware para Computadoras de Escritorio y Portátiles

Gratis

Una guía anterior (2013) del US NIST que cubre ampliamente el tema

Idiomas: Inglés
Visitar el sitio

Arquitectura de Sistemas de Teléfonos Inteligentes

Gratis

Una mirada sobre cómo funcionan los sistemas operativos móviles y cómo el malware puede propagarse en ellos

Idiomas: Inglés
Visitar el sitio

Los Archivos Predator

Gratis

Una investigación de malware realizada por Amnesty Tech; incluye listas de IoCs en la página 52

Idiomas: Inglés
Visitar el sitio

Indicadores de las investigaciones de Amnistía Internacional

Gratis

Una lista de IoCs que Amnestia recopiló en el curso de sus investigaciones

Idiomas: Ninguno (conjunto de datos)
Visitar el sitio

Microsoft Security: Explicación de los indicadores de compromiso

Gratis

Un resumen de qué son los IoCs y qué formas podrían adoptar

Idiomas: Inglés
Visitar el sitio

Glosario de Fortinet: Indicadores de compromiso

Gratis

Un resumen más, muy útil, sobre los IoCs

Idiomas: Inglés
Visitar el sitio

Ingeniería de Detección en Linux - Una introducción a los mecanismos de persistencia

Gratis

Un recorrido sobre cómo los actores de amenazas establecen persistencia en sistemas Linux y cómo buscar estas técnicas.

Idiomas: Español
Visitar el sitio