Módulo 3
Cómo funciona el malware y los diferentes tipos de malware
Última actualización en: 11 Febrero 2025
Editar esta página en GitHubMódulo 3
Última actualización en: 11 Febrero 2025
Editar esta página en GitHubPara empezar a trabajar con malware, primero debemos conocer sus diferentes tipos. Virus, spyware, backdoors, ransomware y adware se comportan de manera diferente y tienen diferentes motivaciones. Este conocimiento ayudará al protector digital a clasificar el tipo de malware detectado.
Después de completar este módulo, el profesional debe ser capaz de:
En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena introducción al malware en general.
El malware puede hacer lo que cualquier otro software, pero hay varias capacidades comunes que existe en el mismo. Si bien algunos malware tienen un solo propósito, otros tendrán múltiples capacidades. Las capacidades más utilizadas incluyen:
La lista anterior no es exhaustiva, pero describe las capacidades de malware más comunes. Para tener visión general de los principales malware descubiertos en el año 2023, consulte la publicación del blog de Patrick Wardle en The Mac Malware of 2023. Si bien esta publicación describe muchos conceptos que cubriremos más adelante a lo largo de esta ruta de aprendizaje (como los escaneos de VirusTotal), es una fantástica introducción y visión general del mundo del malware.
Quizás una de las piezas de Malware que más se conoce por sus capacidades es el paquete Pegasus de NSO Group, que está diseñado específicamente para la vigilancia encubierta. Las capacidades que posee se enumeran en este documento de ventas de NSO Group.
Para obtener una visión general de los temas y conceptos relacionados con el malware, recomendamos la lectura del Capítulo 5 de la Guía de Campo sobre respuesta a incidentes dirigidos a la sociedad civil y los medios. Estos temas y conceptos incluyen:
El malware tiene que llegar de alguna manera al dispositivo de la persona objetivo. Los métodos para hacerlo van desde engañar a los usuarios para que ejecuten programas maliciosos hasta la explotación de software y servicios vulnerables, incluidos los verdaderos ataques de zero-clics.
Una vez que el atacante logra la vulneración inicial, la mayoría del malware pasará por varias etapas de infección (gratis, inglés).
Los sistemas operativos móviles tienen una arquitectura ligeramente diferente a los sistemas operativos de escritorio. Por lo general, están más asegurados y restringen el código que se puede ejecutar en ellos. Esto significa que el malware también tiene rutas y métodos de infección ligeramente diferentes para los dispositivos móviles. Para obtener una buena visión general de este tema, verifique la sección de arquitectura de sistemas de teléfonos inteligentes de la Guía Forense Móvil.
Las configuraciones estándar de iOS y Android sólo permiten al usuario ejecutar software descargado de las tiendas de aplicaciones oficiales. El malware para esas plataformas se instala ya sea a través de dicha tienda de aplicaciones (lo que significa que no fue descubierto durante las auditorías de seguridad de Apple o Google) o explotando agujeros en iOS y Android que impiden la ejecución de código no autorizado. De manera alternativa, algunos ejecutores de malware también utilizan la ingeniería social para convencer a las personas objeto de sus posibles ataques, de instalar perfiles maliciosos u otras configuraciones en sus dispositivos.
Muchos de los malware que usted se encuentra en su trabajo serán persistentes o capaces de comenzar a ejecutarse automáticamente cada vez que la persona objetivo inicie sesión o reinicie su sistema. Cada sistema operativo tiene mecanismos que ejecutan automáticamente ciertos programas al iniciar sesión, en momentos programados o cuando sucede algo (por ejemplo, cuando se realiza una nueva conexión de red o se inicia un programa).
El malware puede utilizar una amplia gama de técnicas de persistencia; algunas de ellas son razonablemente simples (como agregarse a la lista de programas que se ejecutan automáticamente al iniciar sesión), mientras que otras son mucho más complejas y aprovechan los recursos especializados del sistema operativo. Si desea obtener más información sobre ellos, consulte este análisis a fondo del tema y esta lista avanzada y completa de las técnicas de persistencia. Muchas de esas técnicas incluyen análisis avanzados que están ligeramente fuera del alcance de esta ruta de aprendizaje. También es buena idea que tenga una idea general de qué es la persistencia y qué mecanismos podrían utilizarse.
Algunos malware no buscan ser persistentes; lo que buscan es ejecutar, extraer datos y luego desaparecer después de que una sesión haya sido cerrada o reiniciada una. Si los atacantes quieren volver a utilizar las capacidades del malware, simplemente lo reinstalan en el sistema de la persona objetivo. Si bien esto puede limitar el período durante el cual el malware permanece activo en un sistema y, también hace que este sea más difícil de detectar, ya que deja menos rastros en el sistema.
En el proceso de instalación y realización de actividades maliciosas, el malware deja IoCs o lo que se conoce como Indicadores de Compromiso. Estos se utilizan con frecuencia para identificar piezas específicas de malware. Los IoCs podrían incluir hashes cifrados (los cubriremos más adelante en esta ruta de aprendizaje) que representan archivos ejecutables específicos, pero también pueden ser conexiones a servicios de red o tráfico de red privada, patrones de ejecución, etc.
Para obtener un breve resumen de qué son los IoCs y cómo podrían verse, consulte las páginas 2-4 (desde indicadores de compromiso hasta neutralización) de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios
Para una discusión extensa sobre los IoC y sus usos en la respuesta a incidentes, dele un vistazo a este seminario web de CISA (inglés, 46 minutos).
Consulte los IoCs descritos en la página 52 de este Informe de Amnistía sobre los poderosos spyware comerciales que, en su mayoría, son nombres de dominios que se utilizaron como infraestructura durante esta campaña de malware. Después de haber hecho eso, revise esta página, que recopila IoCs de varias investigaciones realizadas por Amnesty Tech.
Hay muchas maneras diferentes de detectar indicadores de compromiso. Estas incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos hashes. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de Microsoft y Fortinet.
La gran mayoría de las infecciones de malware que encontrará durante su carrera habrán sido causadas por malware que la comunidad conoce. Esto significa que alguien más ya encontró ese malware y compartió los IoCs o muestras del mismo con motores de escaneo. Aun así, los ciberdelincuentes continúan produciendo nuevo malware y adaptando programas existentes. Por lo tanto, siempre existe una pequeña posibilidad de que los dispositivos que usted esté investigando estén infectados con malware que aún no ha sido documentado. Si le preocupa esto, le recomendamos que consulte la Ruta de Aprendizaje sobre Análisis de Malware, que e guiará sobre cómo analizar muestras desconocidas para averiguar si son maliciosas.
Tampoco todo el malware que se ha identificado está ampliamente documentado. Muchas de las muestras que se pueden encontrar en sitios web como MalwareBazaar pueden tener IoCs asociados y se sabe que son maliciosos, pero es posible que los analistas no hayan identificado qué hace exactamente ese malware. Si encuentra una muestra que otros marcaron como maliciosa pero que, no obstante, está poco documentada y le gustaría aprender más sobre cómo funciona y qué hace, siga algunas de las guías en la ruta de aprendizaje del análisis.
Tómase un momento para revisar la lista de malware de Malware Bazaar’s recientemente enviada. Lea las descripciones y los comentarios de varias muestras de malware y tome nota de la forma que adquieren, qué mecanismo de entrega utilizan y otros datosafines. Algunas de las muestras de malware tienen comentarios adjuntos; revíselos también. Tenga en cuenta que no todas las muestras de malware contendrán detalles como IoCs o mecanismos de entrega.
Piense también que Malware Bazaar también contiene algunos detalles, como hashes, que solo se cubrirán en fases posteriores de esta ruta de aprendizaje.
No descargues ninguna muestra en este momento. Simplemente echa un vistazo a las descripciones de las muestras, eso es suficiente en esta etapa.
Trabaje con un colega o mentor/a y juntos encuentren dos o tres informes que describan infecciones de malware para una plataforma de su elección. Asegúrese de que esos informes incluyan IoCs. Si no puede encontrar ningún informe, simplemente puede leer uno de estos:
Para uno de esos informes, responde las siguientes preguntas:
Discuta sus respuestas con su colega o mentor/a.
Capítulo sobre malware en la Guía de Campo para Threat Labs (Capítulo 5)
GratisBuena introducción al malware desde la perspectiva de un protector digital que necesita comprender
Malware - Wikipedia
GratisUna buena introducción básica al tema que explica algunos de los conceptos básicos y moderadamente avanzados necesarios en esta área.
El Malware para Mac de 2023
GratisUna visión general importante del malware para macOS detectado en 2023. Incluye tipos de malware, vectores de infección, mecanismos de persistencia y objetivos.
Documento de ventas de Pegasus de NSO group
GratisEste documento filtrado describe algunas de las capacidades de Pegasus, un artículo sobre spyware dirigido a activistas de derechos humanos, entre otros. Ofrece una buena introducción a cómo se vende y comercializa el spyware
Ataques sin clic (ataque sin clic) explicado
GratisDescribe qué es un zero-click attack, por qué los atacantes pueden estar tan interesados en usarlos y por qué son tan peligrosos
Comprender los indicadores de compromiso para la respuesta a incidentes
GratisUn vídeo de US CISA que ofrece una buena visión general y una introducción a IoCs y cómo podrían utilizarlos los que responden a incidentes.
Guía para la Prevención y el Manejo de Incidente de Malware para Computadoras de Escritorio y Portátiles
GratisUna guía anterior (2013) del US NIST que cubre ampliamente el tema
Arquitectura de Sistemas de Teléfonos Inteligentes
GratisUna mirada sobre cómo funcionan los sistemas operativos móviles y cómo el malware puede propagarse en ellos
Los Archivos Predator
GratisUna investigación de malware realizada por Amnesty Tech; incluye listas de IoCs en la página 52
Indicadores de las investigaciones de Amnistía Internacional
GratisUna lista de IoCs que Amnestia recopiló en el curso de sus investigaciones
Microsoft Security: Explicación de los indicadores de compromiso
GratisUn resumen de qué son los IoCs y qué formas podrían adoptar
Glosario de Fortinet: Indicadores de compromiso
GratisUn resumen más, muy útil, sobre los IoCs
Ingeniería de Detección en Linux - Una introducción a los mecanismos de persistencia
GratisUn recorrido sobre cómo los actores de amenazas establecen persistencia en sistemas Linux y cómo buscar estas técnicas.
Felicitaciones por haber terminado Módulo 3!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.