0% encontró este documento útil (0 votos)
9 vistas16 páginas

CAP 8 Hacking Etico

El malware es software malicioso que realiza acciones dañinas en sistemas informáticos sin el conocimiento del usuario. Existen varios tipos de malware, incluyendo virus, troyanos, ransomware y spyware, cada uno con métodos específicos de infección y daño. El análisis de malware se divide en análisis estático, dinámico e ingeniería inversa, cada uno con sus propias técnicas y desafíos.

Cargado por

ALEJANDRO ACOSTA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
9 vistas16 páginas

CAP 8 Hacking Etico

El malware es software malicioso que realiza acciones dañinas en sistemas informáticos sin el conocimiento del usuario. Existen varios tipos de malware, incluyendo virus, troyanos, ransomware y spyware, cada uno con métodos específicos de infección y daño. El análisis de malware se divide en análisis estático, dinámico e ingeniería inversa, cada uno con sus propias técnicas y desafíos.

Cargado por

ALEJANDRO ACOSTA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

ETHICAL HACKING 2022

Capitulo 8

MALWARE
QUE ES MALWARE
Un programa malicioso, también conocido como programa maligno,
programa malintencionado o código maligno, es cualquier tipo de
software que realiza acciones dañinas en un sistema informático de
forma intencionada y sin el conocimiento del usuario.

El malware hostil, intrusivo e intencionadamente desagradable intenta


invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes,
tabletas y dispositivos móviles, a menudo asumiendo el control parcial
de las operaciones de un dispositivo. Al igual que la gripe, interfiere en
el funcionamiento normal.
TIPOS DE MALWARE

Scam: Te engaña con promociones de viajes o lotería y te piden dinero para acceder al “premio”.
Gusano: Infecta los ordenadores ralentizando la red e incluso bloqueando el acceso a las comunicaciones.
Phishing: Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus
cuentas bancarias.
Backdoor: Abre una puerta trasera y toma el control del sistema afectado.
Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.
ATP (Amenazas Persistentes Avanzada): Se filtra en tu seguridad para controlarla y monitorizarla, y poder
extraer datos de forma continua con fines de negocio o políticos.
Troyano: Instala varias aplicaciones para que los hackers controlen tu equipo, tus archivos y roben tu
información confidencial.
Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar
en tus equipos.
Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización.
BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota.
Ransomware: Bloquea el PC, te quita el control, cifra tus archivos y te pide rescate económico para liberarlos.
FUNCIONAMIENTO
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga
o 0instala involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que
provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un
correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers
extienden el malware mediante servicios peer-to-peer de compartición de archivos y
paquetes de descarga de software gratuito. Incrustar malware en un torrent o una
descarga popular es una manera efectiva de extenderlo por una base de usuarios más
amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de
texto.
TIPOS DE ANALISIS
El análisis de malware es una práctica de la ciberseguridad que
consiste en evaluar el desarrollo y el desempeño de un
programa malicioso por medio de diferentes metodologías,
técnicas y herramientas. El análisis de malware se divide en tres
fases o tipos:
• Análisis estático.
• Análisis dinámico.
• Ingeniería inversa.
ANALISIS ESTATICO

Si te gusta leer código, este es el tipo de análisis ideal para ti. El análisis estático consiste
en el ejercicio de revisar el código fuente de un malware (o segmentos del mismo) con el
fin de prever cuáles son sus funciones y descubrir las estrategias de desarrollo de sus
creadores.
El análisis estático le da al analista de malware una idea acerca del comportamiento del
programa. Asimismo, le dará información útil para hallar una solución de defensa.
La principal desventaja del análisis de estático de malware es que no siempre contamos
con las muestras del código fuente de un malware. No obstante, esto no significa que en
ocasiones no se dé y, además, puedes encontrar numerosos códigos fuentes de este tipo
en internet, con el fin de aprender y practicar HACKING
ANALISIS DINAMICO
Este es uno de los tipos de análisis de malware más divertidos, ya que implica la ejecución
Del programa malicioso para observar cómo funciona. Los análisis dinámicos se realizan
en entornos virtuales, conocidos como sandbox, cuya función es emular una ordenador común
y corriente para infectarlo con diferentes virus informáticos.
Ahora bien, hacer análisis dinámicos no siempre es tan sencillo, ya
que los malwares actuales más avanzados cuentan con métodos para evadir
estos ambientes de ejecución. Estos métodos consisten en detectar
características típicas de una máquina virtual para evitar desplegar sus tareas
maliciosas en este tipo de entornos. Entonces, para el análisis dinámico
de malwares es importante configurar las máquinas virtuales de forma realista y
sin revelarle al programa que está en una sandbox.

PRACTICA MAS USADA HOY EN DIA.


INGENIERIA INVERSA
La ingeniería es uno de los tipos de análisis de malwares más
complejos. Se trata de descubrir el código fuente de
un malware con tan solo observar su comportamiento y sus
funciones. Para ello, es necesario utilizar un software de
ingeniería inversa, como IDA Pro, y además, tener
conocimientos de ejecución de software con código
ensamblado. Es una técnica que puede tomar varias semanas o,
incluso, meses, pero que le ha dado buenos frutos a los
investigadores de ciberseguridad.
TIPOS DE VIRUS
Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el
sistema operativo se ejecuta, infectando a todos los archivos que se
abren. Permanecen allí incluso después de que se ejecute el código
malicioso. Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su propio código.
Su objetivo es corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.
TIPOS DE VIRUS
Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando
son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán
en acción para infectar a los ficheros en el directorio o carpeta que se especifica
en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre
en el directorio raíz del disco duro y carga ciertas operaciones cuando el
ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra
y que previamente ha seleccionado como sus víctimas. También es capaz de
infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
TIPOS DE VIRUS
Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de
que borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. Una vez infectados, el
virus reemplaza el contenido del fichero sin cambiar su tamaño. La
única manera de limpiar un archivo infectado por un virus de
sobreescritura es borrar el archivo completamente, perdiendo así
el contenido original. Sin embargo, es muy fácil de detectar este
tipo de virus ya que el programa original se vuelve inútil.
TIPOS DE VIRUS

Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del
disco en la que se encuentra la información que hace posible arrancar el ordenador desde
disco.
Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus
informáticos infectan automáticamente el archivo que contiene macros y también infectan
las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por
correo electrónico.
TIPOS DE VIRUS
Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace
imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma
porque son diferentes cada vez.
Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la
información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se
debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya
que impiden el acceso a ciertas secciones del disco donde se almacenan archivos
importantes. Los daños causados pueden ocasionar la pérdida de información de archivos
individuales e incluso de directorios completos
TIPOS DE VIRUS

Virus de secuencias de comandos web


Muchas páginas web incluyen código complejo para crear
contenido interesante e interactivo. Este código es a
menudo explotado por estos tipos de virus informáticos
para producir ciertas acciones indeseables.

También podría gustarte