16 ene 2014

Analizando malware con Cuckoo

Como parte del análisis de códigos maliciosos, puede resultar interesante contar con herramientas que de forma automática realicen algún tipo de análisis y nos arrojen información relevante sobre su comportamiento.

Cuckoo es una herramienta de código abierto desarrollada en Python, para el análisis automático de muestras. Lo interesante es que su estructura es bastante modular, y por lo tanto se pueden agregar o quitar funcionalidades de acuerdo al tipo de análisis que queramos realizar.

A lo largo de esta serie de cinco posts, les contaremos los aspectos principales que deben tenerse en cuenta desde la instalación de esta herramienta hasta hacer el análisis completo de una muestra.

Después de conocer las tareas de instalación y configuración de Cuckoo, en esta segunda entrega mostraremos la estructura utilizada por Cuckoo para organizar la información de los análisis. También mostraremos dos alternativas para hacer los análisis a través de línea de comandos o utilizando la interfaz gráfica.

Continuando con esta serie sobre el funcionamiento de Cuckoo, vamos a ver en que consisten los reportes generados por la herramienta. Una vez que se ha realizado la instalación y configuración de Cuckoo y conociendo la estructura y los comandos necesarios para hacer el análisis sobre un archivo o una URL particular nos enfrentamos a un informe que nos arroja una cantidad de información de acuerdo a los módulos que tengamos configurados. En este caso vamos a ver el informe arrojado por Cuckoo después de analizar un archivo ejecutable.

Contenido completo en fuente original ESET Latinoamérica I, II, III, IV, V

Suscríbete a nuestro Boletín

2 comentarios:

  1. AVG, AVAST antivirus y IOBIT Malware Fighter, lo identifican como un malware muy peligroso

    ResponderBorrar
  2. David, la mayoria de las tools de seguridad son identificadas por los AV. Por eso hay q conocer lo que se está haciendo y cómo se hace.

    Cristian

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!