Iniciarse en análisis de malware en Windows
Rafa Pedrero en este post muestra las herramientas más utilizadas en el Análisis de Malware para Sistemas Windows, plataformas, repositorios y mucho más para iniciarte.
Se muestran las herramientas más comunes utilizadas así como plataformas online, trucos para ciertas utilidades, repositorios donde encontrar reglas Yara muy útiles, etc.Lo primero de todo es preparar un entorno para analizar malware, una máquina virtual. Se puede optar por la que más guste, generalmente, el malware tratará de buscar dónde se encuentra, si está siendo ejecutado en VirtualBox, VMWare, Qemu, Windows SandBox, etc.
Contenido
- Comprobar cómo de detectable es la VM
- Identificar la muestra original ¿Empaquetado?
- DIE (Detect It Easy)
- EXEinfo
- PEiD (discontinuado)
- El formato PE al detalle
- Información del malware: Imports, Exports, Resources, etc.
- Triage
- Análisis estático de malware
- Análisis dinámico del malware
- Tráfico de datos
- Fakenet-NG
- InetSim
- ApateDNSjun
- CAPE Sandbox (pago)
- Monitor de procesos
- Suite de Sysinternals
- Process Hacker
- Procdot + Windump + Graphviz
- API Monitor
- Hex Workshop Hex Editor (pago)
- Análisis de Malware en ficheros ofimáticos
- Scripting en Windows
- SpiderMonkey, V8 o cscript.exe del propio Windows
- ShellExecute
- CypherChef
- VbsEdit
- Análisis completo
Fuente: Ciberseguridad.blog (I) | II | III | IV
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!