Taller de análisis de malware, segunda parte

Este nuevo taller de análisis de malware es una continuación de otro taller de introducción del cual ya hablamos anteriormente [aquí] (https://www.cyberhades.com/2017/03/28/taller-de-analisis-de-malware/). Titulado como: Reverse Engineering Malware 102, Amanda Rousseau, nos guía a través del proceso de análisis de malware REAL. Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa. También aprenderamos a usar el motor Unicorn e identificar técnicas de compresión no comunes.
Leer más

Análisis de malware online con Cuckoo

Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo. Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/. Este es básicamente una máquina virtual con Cuckoo con la que podemos interactuar a través de su interfaz web, que es bastante atractiva.
Leer más

Taller de análisis de malware

Amanda Rousseau ha liberado el material de su taller sobre introducción a la ingeniría inversa de software malicioso (malware). El contenido está dividido en 6 secciones: Fundamentals Enviroment Setup Anatomy of a Windows PE C program x86 Assembly Language Malware Overview Typical Attack Flow Malware Techniques Reverse Engineering (RE) Tools Triage Analysis Static Analysis Dynamic Analysis Dynamic Analysis Finale El contenido no es muy extenso, pero tiene bastante contenido gráfico que lo hace más ameno.
Leer más

Microhistorias: Buffer Overflows. Trick or “Threat”?

Entre mediados de los 90s y la primera década del siglo XXI, los ataques por desbordamiento de memoria ocuparon muchos titulares en la prensa técnica. Un error de desbordamiento de memoria o más conocido como buffer overflow, aparece cuando un programa no gestiona correctamente la asignación de memoria (direccionamiento) en una operación de carga de datos a la memoria. Por lo tanto el programa está intentando almacenar una cantidad de datos en esa sección de la memoria (buffer) mayor de la que puede contener.
Leer más

Kit de herramientas usadas en el libro Practical Malware Analysis

Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/. Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas. La número de herramientas aparecida no es pequeña y prácticamente todas son gratuitas (algunas con opción de pago). Aunque en el libro aparecen enlaces a las mismas, algunos enlaces están rotos o han cambiado.
Leer más

Repositorio público con malware real

theZoo, también conocido como Malware DB, es una base de datos / repositorio con ejemplos de malware real. Entre estos, también puedes acceder a su código fuente. El objetivo de esta base de datos es la poner a disposición del público de una forma fácil, software malicioso para su estudio. Normalmente acceder a ejemplares de malware real no se fácil. Dicho proyecto se encuentra alojado en Github, éste contiene un directorio llamado malwaresque a su vez contiene dos subdirectorios: Binariesy Source.
Leer más

Conoce tus enemigos

A finales del año pasadoel Instituto para tecnología de infraestructuras críticas (Institute for critical infrastructure technology) publicó un documento dónde recogían información sobre los grupos activos detrás de ataques, malware, amenazas, etc. En estos incluyen desde gobiernos a hacktivistas. Este mes de febrero se ha publicado la segunda versión de dicho documento llamado Know your enemies 2.0(PDF). El documento está organizado por países, consta de 81 páginas y contiene información general de cada grupo.
Leer más

Museo del malware

En la impresionante web de archive.orghan publicado un repositorio con malware(virus) distribuido durante los años 80s y 90s. El Museo del Malware, así se llama, es parte de la librería de software de MS-DOSy contiene ahora mismo un vídeo y 78 ficheros: Puedes bajarte los ficheros y probarlos por ti mismo. Según dice la web, aquellos con código maligno, han sido modificados para quitarles dicho código, con lo que deberían de ejecutarse sin dañar tu sistema.
Leer más

Curso de análisis de malware

El Instituto Politécnico de Rensselaerha publicado el material creado para su curso Malware Analysis - CSCI 4976.El material publicado lo podéis descargar desde este enlace, su contenido es el siguiente: Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc. Está divido en doce lecturas:
Leer más

Linux.Encoder.1 y la esperanza de recuperar tus ficheros

Linux.Encoder.1 es un ransomware(malwareque “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux. Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.
Leer más