Módulo 4
Pasos iniciales y comprobaciones para detectar malware
Última actualización en: 15 Agosto 2024
Editar esta página en GitHubMódulo 4
Última actualización en: 15 Agosto 2024
Editar esta página en GitHubHay un dispositivo cuyo estado de seguridad se desconoce y el propietario quiere investigar la posibilidad de infección o compromiso previo. Tal vez te entregaron este dispositivo físicamente, o tal vez darás soporte al cliente de forma remota. Utilizar diferentes herramientas de escaneo propias listas para usar o integradas, así como controles de integridad para identificar, analizar y buscar Indicadores de Compromiso (IoC) con el fin de detectar una brecha o un determinado malware sospechoso.
Después de completar este subtema, el profesional debe ser capaz de realizar lo siguiente:
El método menos trabajoso para detectar malware conocido es simplemente utilizar un escáner de malware para examinar el sistema en vivo del dispositivo del cliente. Ten en cuenta que la calidad de los productos antivirus puede variar ampliamente, pero la mayoría de los productos detectan la mayoría del malware conocido. A continuación, se muestran enlaces a algunos escáneres de malware comunes para sistemas operativos de escritorio:
💡Comparado con los sistemas operativos de escritorio, el antivirus diseñado para Android tiene una capacidad más limitada; puede escanear todas las aplicaciones instaladas, pero no es capaz de buscar posibles spyware avanzados ocultos en el sistema. Además, es posible que no pueda eliminar el malware que detecte.
Uno de los primeros pasos que puedes tomar al buscar malware es instalar un programa antivirus y permitir que realice un escaneo en el sistema. Después de que el escaneo esté completo, la mayoría de los programas generarán algún tipo de registro que proporciona información adicional sobre los resultados del escaneo, y recomendamos revisarlo. Si los programas antivirus detectan un archivo potencialmente sospechoso, pueden “ponerlo en cuarentena”, lo que significa que el archivo será bloqueado del resto del sistema operativo para que no pueda abrirse accidentalmente o causar más estragos. Si deseas realizar un análisis adicional de ese archivo, es posible que necesites sacarlo de la cuarentena; consulta la documentación de tu programa antivirus sobre este tema.
Debe tenerse en cuenta que el malware moderno no siempre implica archivos maliciosos. En su lugar, puede implicar scripts legítimos que realizan tareas maliciosas que se hacen persistentes de alguna manera. Las aplicaciones antivirus escanearán dichas tareas, por lo tanto, en los registros que proporcionen, ten en cuenta que no solo esperes “archivos”.
Debes ser consciente de las limitaciones de los programas antivirus y por qué no son una cura total para el malware. Los diferentes programas antivirus utilizan diferentes motores de detección. Algunos motores detectarán algunos tipos de virus y otros malware, pero ningún motor es 100% efectivo.
Por esta razón, en caso de que tengas una muestra, puede que prefieras subir archivos potencialmente sospechosos a VirusTotal, que verifica el archivo utilizando una serie de motores disponibles comercialmente y proporciona otra información que puede ayudarte a determinar si un archivo es malicioso. Ten en cuenta que si envías un archivo a VirusTotal, permanecerá en el sitio web y podrá ser descargado (y buscado) por cualquier persona con una cuenta de pago en el sitio. Por lo tanto, si estás tratando con archivos que contienen información potencialmente sensible o no deseas que se haga público el hecho de que este archivo está siendo analizado, es mejor generar un hash del archivo2 y buscarlo en VirusTotal en su lugar. Finalmente, recuerda que VirusTotal solo utiliza motores estáticos y, por lo tanto, su detección puede ser menos efectiva que la de un antivirus que se ejecuta en un sistema en vivo. Revisa el Subtema 8 sobre Detección basada en muestras para obtener más información sobre esta habilidad. Para obtener más información sobre las habilidades de VirusTotal, completa la actividad en el Capítulo 7 de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios.
Si bien los motores antivirus modernos intentan buscar comportamientos similares al malware y bloquear ejecutables que cumplan con este criterio, esas pruebas son todavía relativamente rudimentarias. Los antivirus principalmente reconocen malware basándose en los IoCs que se les han proporcionado; por lo tanto, rara vez detectan malware nuevo o menos conocido.
Además, los atacantes suelen probar su malware con programas antivirus conocidos y modificarlo para que no sea fácilmente detectado, por ejemplo, mediante ofuscación, codificación, compresión y encriptación. Algunos malware intentarán desactivar los programas antivirus o agregarse a una lista de excepciones para no ser escaneados. Otro malware puede engañar a los usuarios para que los desactiven. Por esta razón, recomendamos instalar un nuevo programa antivirus en un sistema potencialmente comprometido y ejecutar un escaneo con él. Puedes desinstalar el programa después.
Cuando encuentres malware o adware en la computadora de alguien, incluidos los casos en que se trate de malware o adware genérico, es útil trabajar con el propietario del dispositivo para entender cómo el malware pudo haber sido instalado en el dispositivo (descrito en el Subtema 10) y luego eliminar la infección (descrito en el Subtema 11). Comprender cómo se instaló el malware puede señalar la falta de controles, conciencia sobre comportamientos riesgosos o incluso cuestiones de cadena de suministro (por ejemplo, dispositivos enviados preinstalados con programas potencialmente no deseados) que deben discutirse y abordarse.
Todos los sistemas operativos modernos utilizan alguna forma de protección integrada o los llamados “jardines vallados” (como tiendas de aplicaciones o Smart Screen) que restringen a los usuarios ejecutar archivos que el sistema operativo considera seguros. Al verificar si estas protecciones se han desactivado, eliminado o puesto en estado de error, obtendrás una valiosa indicación de triage de que es posible que se hayan producido mayores compromisos. Si alguna de esas protecciones no está funcionando, no necesariamente significa que hayan sido desactivadas por malware; un usuario podría haberlas desactivado manualmente para ejecutar cierto software o podrían haber sido objetivo de un ataque de ingeniería social que los convenció de desactivar algunas de esas características. Si vuelves a habilitar esas protecciones, es probable que detengas la ejecución de una gran cantidad de malware o restrinjas el daño que puede causar a un sistema.
Una cosa que puedes hacer en todos los sistemas es verificar todos los navegadores web que están instalados y ver si tienen alguna nueva extensión que no reconozcas. Si tienen dichas extensiones, realiza una búsqueda en la web para ver qué hacen, si podrían ser potencialmente maliciosas y, si son potencialmente maliciosas, qué tipo de malware podría haberlas instalado.3
Para todos los dispositivos, recomendamos consultar esta lista de verificación rápida de triage.
Revisa el Centro de Seguridad Windows Defender (o echa un vistazo rápido en Windows Security/Security), que te permite echar un vistazo rápido a varios ajustes de seguridad de Windows, incluyendo si Windows Defender está actualmente en ejecución. Ten en cuenta que las funciones antivirus de Windows Defender podrían desactivarse automáticamente si instalas un antivirus de terceros. Este es un comportamiento esperado. En cualquier caso, un programa malicioso puede haber logrado agregarse a una lista de excepciones (lista de permitidos) instruyendo a la herramienta antimalware que no lo verifique. Puedes verificar que no haya excepciones no deseadas en Windows Defender siguiendo estas instrucciones y otros productos antimalware de terceros pueden ofrecer la misma funcionalidad. El panel de configuración te permitirá verificar el estado de varias otras protecciones integradas, como Protección basada en Reputación, Aislamiento Central, y Arranque Seguro, entre otros.
Windows utiliza Smart App Control (anteriormente llamado SmartScreen antes de Windows 11, que ahora es la versión basada en web del producto integrado en el navegador Edge) como un mecanismo para verificar la reputación de los ejecutables antes de ejecutarlos. Revisa Smart App Control (Win 11) en Windows en Configuración de Seguridad para ver si ha sido desactivado. Busca la configuración de Smart Screen en versiones anteriores de Windows.
Vale la pena señalar que las configuraciones de seguridad varían entre las diferentes versiones de iOS y Android. Las versiones más recientes de iOS, por ejemplo, requieren que los perfiles estén firmados digitalmente, lo que debería dificultar que los atacantes los aprovechen. De manera similar, muchas actualizaciones de software cambian la forma en que los sistemas lidian con los permisos o las notificaciones. Una buena regla general es que las versiones sucesivas de iOS y Android tienden a tener requisitos de seguridad más estrictos en lo que respecta a automatizaciones, aplicaciones y permisos.
Si estás trabajando con un compañero o mentor, discute tus respuestas a las preguntas anteriores con ellos y pídeles que verifiquen si has entendido correctamente el Modo de Bloqueo.
Windows Defender
Gratis con una licencia activa de WindowsUna solución antimalware creada por Microsoft, disponible para todos los usuarios de Windows de forma gratuita
MalwareBytes
Gratis, con funciones premiumUn escáner antivirus popular utilizado a menudo en la sociedad civil
MalwareBytes: El producto para eliminar adware:
Gratis, con funciones premiumUn escáner antivirus popular utilizado a menudo en la sociedad civil
Avast
Gratis, con funciones premiumOtro escáner antivirus con un sólido nivel gratuito
Lookout
Varios niveles de preciosUna conocida empresa que ofrece servicios de seguridad para Android.
Hypatia
GratisUn escáner de malware de código abierto para Android, basado en ClamAV
Google Play Protect
GratisDocumentación breve sobre Google Play Protect, una herramienta de seguridad adicional y muy recomendable para Android
Identificación de dispositivos comprometidos: una guía intermedia
GratisAlgunos signos rápidos que podemos buscar al intentar determinar si un dispositivo está potencialmente comprometido por malware. Ten en cuenta que esos pasos son solo el comienzo y no reemplazan los escaneos y el análisis más profundo.
Windows Security
Gratis con cada instalación de WindowsUn punto central en un sistema operativo Windows donde puedes verificar de un vistazo qué medidas de seguridad han sido habilitadas y cuáles no.
Protección contra malware en macOS
GratisUn artículo de Apple que describe algunos de los mecanismos de seguridad presentes en macOS
Control de acceso en macOS
GratisUn artículo más detallado que describe cómo funciona Gatekeeper, un mecanismo de seguridad clave de macOS
El troyano macOS desactiva el gatekeeper para implementar cargas útiles maliciosas
GratisUn caso de estudio sobre cómo el malware logró desactivar los mecanismos de seguridad de macOS para poder propagarse en un sistema
Cómo ver la lista del historial de comandos en la terminal macOS
GratisUna breve guía para navegar por el historial de la línea de comandos en la terminal macOS, que puede ser útil si intentas averiguar qué comandos anteriores se escribieron y si alguno de ellos afectó los mecanismos de seguridad
Mecanismos y controles de seguridad de iOS
Gratis con sistemas macOS y iOSIntroducción a las protecciones de privacidad y seguridad.
Mecanismos y controles de seguridad de iOS
Gratis con sistemas macOS y iOSControle los permisos de seguimiento de aplicaciones en iPhone.
Mecanismos y controles de seguridad de iOS
Gratis con sistemas macOS y iOSCómo funciona Safety Check en iPhone para mantenerte seguro.
Comprobación de dispositivos vinculados en WhatsApp
GratisAl realizar el triage, es útil ver si un atacante ha vinculado la aplicación de mensajería de una persona objetivo a otros dispositivos, lo que le permitiría leer todos los mensajes que se envían y reciben. Estos artículos muestran cómo buscar dispositivos vinculados en WhatsApp, Signal y Telegram.
Comprobación de dispositivos vinculados en Signal
GratisAl realizar el triage, es útil ver si un atacante ha vinculado la aplicación de mensajería de una persona objetivo a otros dispositivos, lo que le permitiría leer todos los mensajes que se envían y reciben. Estos artículos muestran cómo buscar dispositivos vinculados en WhatsApp, Signal y Telegram.
Comprobación de dispositivos vinculados en Telegram
GratisAl realizar el triage, es útil ver si un atacante ha vinculado la aplicación de mensajería de una persona objetivo a otros dispositivos, lo que le permitiría leer todos los mensajes que se envían y reciben. Estos artículos muestran cómo buscar dispositivos vinculados en WhatsApp, Signal y Telegram.
Un Programa Potencialmente No Deseado es algo que el usuario no quiere en su sistema, incluso si lo ha descargado y ejecutado él mismo. Incluso programas que publicitan incorrectamente su funcionalidad o muestran muchos anuncios. ↩︎
Un hash es como una huella digital corta de un archivo: se puede utilizar para identificar un archivo único sin revelar su contenido. Puedes calcular un hash utilizando la línea de comando en Windows, macOS y Linux. ↩︎
Tener una extensión maliciosa en tu sistema no significa necesariamente que también tengas otros tipos de malware. Un atacante también podría utilizar la ingeniería social para convencer a un usuario de que instale el malware. ↩︎
Si deseas obtener más información sobre el comando spctl, que es responsable de Gatekeeper, ejecute “man spctl” en la Terminal macOS para ver la página del manual/documentación. ↩︎
¡Felicidades por terminar Módulo 4!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.