Módulo 4
Pasos iniciales y comprobaciones para detectar malware
Última actualización en: 11 Febrero 2025
Editar esta página en GitHubMódulo 4
Última actualización en: 11 Febrero 2025
Editar esta página en GitHubHay un dispositivo cuyo estado de seguridad se desconoce y el propietario quiere investigar la posibilidad de infección o vulneración previa. Quizá le entregaron este dispositivo de manera presencial, o dará apoyo al cliente de forma remota. Use diferentes herramientas de escaneo propias listas para usar o integradas, así como comprobaciones de integridad para identificar, analizar y buscar Indicadores de Compromiso (IoC) con el fin de detectar una vulneración o un determinado malware sospechoso.
Después de completar este módulo, el profesional debe ser capaz de:
El método menos trabajoso para detectar malware conocido es simplemente utilizar un escáner de malware para examinar en vivo el sistema del dispositivo del cliente. Tenga en cuenta que la calidad de los productos antivirus puede variar ampliamente, pero la mayor parte de los productos detectan la mayoría del malware conocido. A continuación, encontrará varios enlaces a algunos escáneres de malware comunes para sistemas operativos de escritorio:
💡Comparado con los sistemas operativos de escritorio, el antivirus diseñado para Android tiene una capacidad más limitada; puede escanear todas las aplicaciones instaladas, pero no es capaz de buscar posibles spyware avanzados ocultos en el sistema. Además, es posible que no pueda eliminar el malware que detecte.
Uno de los primeros pasos al buscar malware es instalar un programa antivirus y permitir que realice un escaneo en el sistema. Después de que el escaneo se haya completado, la mayoría de los programas generarán algún tipo de registro con información adicional sobre los resultados, los que recomendamos revisar. Si los programas antivirus detectan un archivo potencialmente sospechoso, pueden “ponerlo en cuarentena”, lo que significa que el archivo será bloqueado del resto del sistema operativo para que no pueda abrirse accidentalmente o causar más estragos. Si desea realizar un análisis adicional de ese archivo, es posible que necesite sacarlo de la cuarentena; consulte la documentación de su programa antivirus sobre este tema.
Debe tenerse en cuenta que el malware moderno no siempre contiene archivos maliciosos. En su lugar, puede que contenga scripts legítimos que realizan tareas maliciosas que, de alguna manera, se vuelven persistentes. Las aplicaciones antivirus escanearán dichas tareas, por lo tanto, en los registros que proporcionen, no solo habrá “archivos”.
Debe ser consciente de las limitaciones de los programas antivirus y por qué no constituyen una solución total para el malware. Los diferentes programas antivirus utilizan distintos motores de detección. Algunos de estos motores detectarán algunos tipos de virus y otros malware, pero ningún motor es cien por ciento efectivo.
Por esta razón, si tiene una muestra, puede ser que prefiera subir archivos potencialmente sospechosos a VirusTotal. Este programa verifica el archivo utilizando una serie de motores disponibles comercialmente y proporciona información adicional que puede ayudarle a determinar si un archivo es malicioso. Tenga en cuenta que si envía un archivo a VirusTotal, este permanecerá en el sitio web y podrá ser descargado (y rastreado) por cualquier persona con una cuenta de pago. Por lo tanto, si usted está manipulando archivos que contienen información potencialmente sensible o no desea que se haga público que lo está analizando, es mejor generar un hash del archivo2 y buscarlo en VirusTotal. Finalmente, recuerde que VirusTotal solo utiliza motores estáticos y, por lo tanto, su detección puede ser menos efectiva que la de un antivirus que se ejecuta en un sistema en vivo. Para obtener más información sobre esta habilidad, revise el Módulo 8 sobre Detección basada en muestras. Para obtener más información sobre las habilidades de VirusTotal, complete la actividad en el Capítulo 7 de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios.
Si bien los motores antivirus modernos intentan buscar comportamientos similares al malware y bloquear ejecutables que cumplan con este criterio, esas pruebas son todavía relativamente rudimentarias. Los antivirus principalmente reconocen malware basándose en los IoCs que se les proporcionan; por lo tanto, rara vez detectan malware nuevo o menos conocido.
Asimismo, los atacantes suelen probar su malware con programas antivirus conocidos y modificarlo para que no se pueda detectar fácilmente, por ejemplo, mediante ofuscación, codificación, compresión o encriptación. Algunos malware intentarán desactivar los programas antivirus o agregarse a una lista de excepciones para no ser escaneados. Otro tipo de malware puede engañar a los usuarios para que los desactiven. Por esta razón, recomendamos instalar un nuevo programa antivirus en un sistema potencialmente vulnerable y ejecutar un escaneo. Al terminar, puede desinstalar el programa.
Cuando encuentre malware o adware en la computadora de alguna persona, incluidos los casos de malware o adware genérico, se recomienda trabajar con el propietario del dispositivo para entender cómo el malware se pudo instalar en el dispositivo (descrito en el Módulo 10) y luego eliminar la infección (descrito en el Módulo 11). Saber cómo se instaló el malware puede llevarle a descubrir una la falta de controles, a detectar comportamientos riesgosos o incluso cuestiones relativas a la cadena de suministro (por ejemplo, dispositivos enviados preinstalados con programas potencialmente no deseados) que deben abordarse.
Todos los sistemas operativos modernos utilizan alguna forma de protección integrada o los llamados “jardines vallados” (como tiendas de aplicaciones o Smart Screen) que impiden a los usuarios ejecutar archivos que el sistema operativo considera seguros. Al verificar si estas protecciones se han desactivado, eliminado o catalogadas como error, obtendrá una valiosa indicación de que es posible que se hayan producido mayores vulneraciones. Si alguna de esas protecciones no está funcionando, no necesariamente significa que hayan sido desactivadas por malware; un usuario podría haberlas desactivado manualmente para ejecutar cierto software o podrían haber sido objetivo de un ataque de ingeniería social que los convenció de desactivar algunas de esas características. Si vuelve a habilitar esas protecciones, es probable que detenga la ejecución de una gran cantidad de malware o restrinja el daño que puede causar a un sistema.
Una cosa que puede hacer en todos los sistemas es verificar los navegadores web que están instalados y ver si tienen alguna nueva extensión que usted noreconozcas. Si tienen dichas extensiones, realice una búsqueda en la web para ver qué hacen, si podrían ser potencialmente maliciosas y, si lo son , qué tipo de malware podría haberlas instalado 2
Para todos los dispositivos, recomendamos consultar esta lista de verificación rápida de triage.
Revise el Centro de Seguridad Windows Defender (o eche un vistazo rápido en Windows Security/Security), donde encontrará varios ajustes de seguridad de Windows, incluyendo si Windows Defender está actualmente en ejecución. Tenga en cuenta que las funciones antivirus de Windows Defender podrían desactivarse automáticamente si instala un antivirus de terceros. Este es un comportamiento predecible. En cualquier caso, un programa malicioso puede haber logrado agregarse a una lista de excepciones (lista de permitidos) instruyendo a la herramienta antimalware que no lo verifique. Puede verificar que no haya excepciones no deseadas en Windows Defender siguiendo estas instrucciones. Otros productos antimalware de terceros pueden ofrecer la misma funcionalidad. El panel de configuración te permitirá verificar el estado de varias otras protecciones integradas, como Protección basada en Reputación, Aislamiento Central, y Arranque Seguro, entre otros.
Windows utiliza Smart App Control (llamado SmartScreen antes de Windows 11, que ahora es la versión basada en web del producto integrado en el navegador Edge) como un mecanismo para verificar la reputación de los ejecutables antes de usarlos. Revise Smart App Control (Win 11) en Windows en Configuración de Seguridad para ver si ha sido desactivado. Busca la configuración de Smart Screen en versiones anteriores de Windows.
Vale la pena señalar que las configuraciones de seguridad varían entre las diferentes versiones de iOS y Android. Las versiones más recientes de iOS, por ejemplo, requieren que los perfiles estén firmados digitalmente, lo que debería dificultar que los atacantes los aprovechen. De manera similar, muchas actualizaciones de software cambian la forma en que los sistemas gestionan los permisos o las notificaciones. Una buena práctica general es que las versiones sucesivas de iOS y Android tienen requisitos de seguridad más estrictos en lo que respecta a automatizaciones, aplicaciones y permisos.
Si está trabajando con un compañero/a o mentor/a, discutan juntos sus respuestas a las preguntas anteriores y pídales que verifiquen si ha entendido correctamente el Modo de Bloqueo.
Windows Defender
Gratis con una licencia activa de WindowsUna solución antimalware creada por Microsoft, disponible para todos los usuarios de Windows de forma gratuita
MalwareBytes
Gratis, con funciones premiumUn escáner antivirus popular utilizado a menudo en la sociedad civil
MalwareBytes: El producto para eliminar adware:
Gratis, con funciones premiumUn escáner antivirus popular utilizado a menudo en la sociedad civil
Avast
Gratis, con funciones premiumOtro escáner antivirus con un sólido nivel gratuito
Lookout
Varios niveles de preciosUna conocida empresa que ofrece servicios de seguridad para Android.
Hypatia
GratisUn escáner de malware de código abierto para Android, basado en ClamAV
Google Play Protect
GratisDocumentación breve sobre Google Play Protect, una herramienta de seguridad adicional y muy recomendable para Android
Identificación de dispositivos comprometidos: una guía intermedia
GratisAlgunos signos rápidos que podemos buscar al intentar determinar si un dispositivo está potencialmente comprometido por malware. Ten en cuenta que esos pasos son solo el comienzo y no reemplazan los escaneos y el análisis más profundo.
Windows Security
Gratis con cada instalación de WindowsUn punto central en un sistema operativo Windows donde puedes verificar de un vistazo qué medidas de seguridad han sido habilitadas y cuáles no.
Protección contra malware en macOS
GratisUn artículo de Apple que describe algunos de los mecanismos de seguridad presentes en macOS
Control de acceso en macOS
GratisUn artículo más detallado que describe cómo funciona Gatekeeper, un mecanismo de seguridad clave de macOS
El troyano macOS desactiva el gatekeeper para implementar cargas útiles maliciosas
GratisUn caso de estudio sobre cómo el malware logró desactivar los mecanismos de seguridad de macOS para poder propagarse en un sistema
Cómo ver la lista del historial de comandos en la terminal macOS
GratisUna breve guía para navegar por el historial de la línea de comandos en la terminal macOS, que puede ser útil si intentas averiguar qué comandos anteriores se escribieron y si alguno de ellos afectó los mecanismos de seguridad
Mecanismos y controles de seguridad de iOS
Gratis con sistemas macOS y iOSIntroducción a las protecciones de privacidad y seguridad.
Mecanismos y controles de seguridad de iOS
Gratis con sistemas macOS y iOSControle los permisos de seguimiento de aplicaciones en iPhone.
Mecanismos y controles de seguridad de iOS
Gratis con sistemas macOS y iOSCómo funciona Safety Check en iPhone para mantenerte seguro.
Comprobación de dispositivos vinculados en WhatsApp
GratisAl realizar el triage, es útil ver si un atacante ha vinculado la aplicación de mensajería de una persona objetivo a otros dispositivos, lo que le permitiría leer todos los mensajes que se envían y reciben. Estos artículos muestran cómo buscar dispositivos vinculados en WhatsApp, Signal y Telegram.
Comprobación de dispositivos vinculados en Signal
GratisAl realizar el triage, es útil ver si un atacante ha vinculado la aplicación de mensajería de una persona objetivo a otros dispositivos, lo que le permitiría leer todos los mensajes que se envían y reciben. Estos artículos muestran cómo buscar dispositivos vinculados en WhatsApp, Signal y Telegram.
Comprobación de dispositivos vinculados en Telegram
GratisAl realizar el triage, es útil ver si un atacante ha vinculado la aplicación de mensajería de una persona objetivo a otros dispositivos, lo que le permitiría leer todos los mensajes que se envían y reciben. Estos artículos muestran cómo buscar dispositivos vinculados en WhatsApp, Signal y Telegram.
Un Programa Potencialmente No Deseado es algo que el usuario no quiere en su sistema, incluso si lo ha descargado y ejecutado él mismo. Incluso programas que publicitan incorrectamente su funcionalidad o muestran muchos anuncios. ↩︎
Tener una extensión maliciosa en tu sistema no significa necesariamente que también tengas otros tipos de malware. Un atacante también podría utilizar la ingeniería social para convencer a un usuario de que instale el malware. ↩︎
Si deseas obtener más información sobre el comando spctl, que es responsable de Gatekeeper, ejecute man spctl
en la Terminal macOS para ver la página del manual/documentación. ↩︎
Felicitaciones por haber terminado Módulo 4!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.