Técnicas y comportamiento de código malicioso

8

Transcript of Técnicas y comportamiento de código malicioso

Page 1: Técnicas y comportamiento de código malicioso
Page 2: Técnicas y comportamiento de código malicioso

• Robert Thomas Morris

Año 1972

• El Creeper

• Era capaz de infectar máquinas IBM 360 de la red ARPANET

primer virus • Emitía un mensaje en

pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”.

¿Qué hacia?

• Se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo

Para eliminarlo

Page 3: Técnicas y comportamiento de código malicioso
Page 4: Técnicas y comportamiento de código malicioso

Virus

Troyanos

Spywares

Otros

Keyloggers

Backdoors

Adwares Dialers

Gusanos

Page 5: Técnicas y comportamiento de código malicioso

Cambio de longitud en archivos.

Modificación de la fecha original de

los archivos

Aparición de archivos o directorios extraños.

Dificultad para arrancar el PC o no

conseguir inicializarlo.

El PC se “re-bootea”

frecuentemente

Bloqueo del teclado.

El PC no reconoce el disco duro

Ralentización en la velocidad de

ejecución de los programa

Archivos que se ejecutan mal.

Se borran archivos inexplicablemente.

Pide passwords no configurados por el

usuario.

Mensajes de error.

En base a los siguientes síntomas se aplica a. Test de la longitud, verificación de fecha de

los archivos, revisión de la marca de los virus.

Page 6: Técnicas y comportamiento de código malicioso

Antivirus

• Uso: Confirmar que el archivo sospechoso es realmente un malware.

• Análisis de firmas de base de datos y de heurística.

Hashes

• Detección a través de una huella digital

• Su propósito es verificar si este malware ya ha sido analizado o detectado por alguien mas

Cadenas y encabezados de funciones de un ejecutable

• Extrae información del ejecutable.

• Esta puede ser nombre de host donde se conecta el malware, nombre de algunas funciones.

Técnica: análisis estático, estudia el malware sin ejecutarlo.

Page 7: Técnicas y comportamiento de código malicioso

Disco rescate

• En muchas ocasiones nos tocara un malware que no nos deje entrar al S.O Los discos de rescate están creados específicamente para eliminar malware sin la necesidad de entrar al sistema.

Visor de Procesos, elementos de inicio, archivos en ejecución:

• Si el virus esta activo representa un proceso y/o archivos abiertos, además de que probablemente se inicia junto al sistema.

Eliminando Falsos programas de Seguridad.

• Muchos malwares funcionan engañando al usuario. Por ejemplo muchos se hacen pasar por antivirus que en realidad no lo son.

Page 8: Técnicas y comportamiento de código malicioso