Módulo 8
Detección y determinación basadas en muestras
Última actualización en: 12 Febrero 2025
Editar esta página en GitHubMódulo 8
Última actualización en: 12 Febrero 2025
Editar esta página en GitHubImagine que tiene una muestra de un archivo y necesita determinar si es malicioso. El archivo puede haber sido enviado al objetivo por correo electrónico, redes sociales o mensajería instantánea, o transferido a través de medios extraíbles o de otro modo. El archivo en sí puede ser binario, un archivo comprimido, una página web capturada u otro formato. El objetivo principal es determinar si el archivo es malicioso. Además, es posible que pueda hallar información adicional útil para caracterizarlo. Sin embargo, para obtener más orientación, revise el Análisis de Malware en la Ruta de Aprendizaje.
Después de completar este módulo, el profesional debe ser capaz de:
Si necesita una evaluación más profunda de algunos archivos específicos, existen servicios en línea que escanearán un archivo específico o un conjunto de archivos en busca de malware. Si tiene un archivo que sospecha que es malicioso, puede cargarlo en el servicio de escaneo. Tenga en cuenta que estos servicios no mantienen confidencial el contenido de los archivos que envía. Evite enviar archivos que contengan información confidencial. Estos archivos pueden provenir de otros archivos adjuntos a correo electrónico o ser archivos descargados recientemente en el dispositivo de la persona blanco del ataque. Tenga en cuenta que, en muchos casos, la descarga inicial puede haberse hecho a través de dropper, un tipo de software malicioso ejecutable que instala el malware real. Si es posible, analice las fechas de creación/modificación/descarga de archivos para identificar los archivos que podrían haber sido descargados por el dropper inicial.
Si prefiere no compartir un archivo completo con un servicio en línea, pero aun así desea verificar si alguna vez se ha enviado, simplemente puede cargar un hash del archivo. Un hash es como una huella digital corta de un archivo: se puede utilizar para identificar un archivo único sin revelar su contenido. Para obtener más información sobre hashes, consulta la sección “Hashes” en el Capítulo 7 de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios. La actividad de la guía supone que el estudiante está aprendiendo en un sistema operativo Linux, por lo que deberá buscar la utilidad de línea de comandos que utilizará para obtener una suma SHA en la plataforma elegida, por ejemplo, usando shasum o openssl en MacOS o usando Get-FileHash o certutil en PowerShell.
Un servicio popular de inteligencia de malware es VirusTotal de Google. VirusTotal escaneará un archivo con varios escáneres antimalware e informará de los resultados. También puede buscar hashes de archivos o URL. VirusTotal es de uso gratuito pero sujeto a restricciones de volumen. Para obtener una descripción detallada, completa la sección “Utilizando VirusTotal” del Capítulo 7 del documento de Internews’ Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios.
Después de leer el capítulo anterior, debería poder:
Los entornos aislados (Sandbox) proporcionan un espacio virtual que simula una computadora común que captura registros detallados de las actividades que ocurren en la memoria y en el disco. Generalmente, esto permite una forma segura y automatizada de iniciar el análisis de malware y entender las acciones e intenciones de un archivo.
Varios servicios de entornos aislados (sandbox) comerciales de acceso gratuito incluyen Hybrid Analysis, Any.Run, Joe Sandbox, y Triage. Estos servicios ejecutan archivos que les envían y realizan análisis dinámico. Esto tiene la gran ventaja de poder detectar heurísticamente nuevo malware y también evaluar varias etapas del malware. Tenga en cuenta que las muestras enviadas serán recopiladas y estarán disponibles para analistas y clientes de pago.
Cuckoo Sandbox es una herramienta gratuita de análisis de malware en un sandbox de código abierto que puede auto-hospedar. CERT-EE en Estonia ofrece una versión gratuita alojada en línea: Cuckoo V2, Cuckoo V3.
Para obtener más información sobre el uso de entornos aislados o Sandboxes para la detección de muestras, complete la sección “Sandboxes” en el Capítulo 10 de Internews’ Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios, que utiliza el Triage sandbox como ejemplo.
Después de completar la actividad, debería poder:
Puede encontrar un análisis más detallado sobre las Sandboxes en la ruta de aprendizaje de Análisis de Malware de Infuse.
Tenga en cuenta que el malware avanzado puede iniciar verificaciones para descubrir si se encuentra en un entorno virtualizado / sandbox, por lo que puede comportarse de manera diferente según dicho entorno, por lo que ningún espacio sandbox será 100% confiable.
Para obtener más información sobre los tipos de técnicas que utiliza el Análisis Híbrido, puede aprender a realizar su propio Análisis de Malware híbrido (estático y dinámico) en la ruta de aprendizaje de Análisis de Malware.
Independientemente (o con un mentor)
Con un compañero/a o mentor/a
Verificar la suma de comprobación SHA256
GratisUna guía rápida sobre cómo usar la línea de comando para verificar las sumas de comprobación sha256 para archivos.
VirusTotal
GratisUn servicio web donde los usuarios pueden enviar archivos o hashes para compararlos con malware conocido, utilizando una amplia variedad de motores de detección de malware. Propiedad de Alphabet/Google.
Hybrid Analysis
Gratis, con funciones premiumUn servicio algo similar a VirusTotal, pero que también puede realizar análisis dinámicos.
Any.run
InglésServicio de sandbox para analizar malware.
Joe Sandbox
Gratuito para cuentas públicas (los resultados se publican en la página web)Servicio comercial de sandbox para analizar malware.
Cuckoo Sandbox, recurso 1
GratisUn servicio sandbox gestionado por el Estonian CERT (Equipo de Respuesta a Emergencias Informáticas)
Cuckoo Sandbox, recurso 2
GratisUn servicio sandbox gestionado por el Estonian CERT (Equipo de Respuesta a Emergencias Informáticas)
Windows Sandbox
Requiere Windows Pro, Education o EnterpriseUna potente herramienta sandbox integrada en Windows
Felicitaciones por haber terminado Módulo 8!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.