análisis malware

32
Análisis de Malware David Moreno Gaviria Comunidad DragonJAR Encuentro de Tecnologías de la Información - SecurInf V.3

Upload: securinfcom-seguridad-informatica

Post on 12-Jun-2015

287 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Análisis malware

Análisis de Malware

David Moreno GaviriaComunidad DragonJAR

Encuentro de Tecnologías de la Información -SecurInf V.3

Page 2: Análisis malware

La Comunidad DragonJAR

Definiciones e Historia del Malware

Implementación de entornos para el Análisis de Malware / Herramientas

¿Por qué se hace necesario la implementación de este tipo de entornos?

Implicaciones legales del Análisis de Malware

Fases implicadas en el Análisis de Malware:

Tipos de Análisis

Perfilamiento del Malware / Detalles

Comprobaciones criptográficas

Comparación de firmas

Escaneos

Examinación

Extracción y Análisis de Datos

Revelación de datos

Correlación de resultados

Investigación y profundización

Conclusiones y recomendaciones

Page 3: Análisis malware

Análisis de Malware - Securinf

Page 4: Análisis malware

Análisis de Malware - Securinf

Page 5: Análisis malware

• ¿Qué es el Malware?• Tipología del Malware

• BackDoor• BootNet• Exploit• Gusano• Hoax• Keylogger• Phishing• Rouge• Rootkit• Spam• Spyware• Troyano• Virus

• Análisis de Malware

Análisis de Malware - Securinf

Page 6: Análisis malware

Análisis de Malware - Securinf

Page 7: Análisis malware

Implementación de un entorno de Laboratorio Seguro

Requerimientos mínimos:

• Máquinas virtuales / Físicas (Mínimo 3)• Varios S.O• Interfaces de Red• Metodología• Documentación• Debugger• Monitores de procesos• Monitores de sistemas• Monitores de archivos• Monitores de instalaciones• Monitores de red• Editor hexadecimal• AV’s• Des/Ensambladores

Análisis de Malware - Securinf

Page 8: Análisis malware

Montaje de un entorno de Laboratorio Seguro para el Análisis de MalwareAlgunas Herramientas:

• OllyDbg• IDA Pro• PEiD• GNU Debugger (GDB)• Editor Hexadecimal• Syser• Microsoft Debugging Tools• Process Explorer• Process Monitor• RegMon• FileMon• PortMon• System Information for Windows• FCIV• Malcode Analyst Pack• SSDEEP• FileAlyzer• InstallWatch• RegShot

Page 9: Análisis malware

Análisis de Malware - Securinf

Page 10: Análisis malware

¿Por qué implementarlos?

• Bases sólidas del funcionamiento y operatividad del Malware.• Contramedidas al Malware.• Fácil inicio para aprendices• Portables• Simulación de entornos reales.• Implicaciones legales.• Implementación / pruebas de

herramientas AV’s.

Análisis de Malware - Securinf

Page 11: Análisis malware

Análisis de Malware - Securinf

Page 12: Análisis malware

Análisis de Malware - Securinf

Page 13: Análisis malware

Obtener archivo

Detalles

Hash

Comparación

Clasificación

EscaneoExaminar

Extraer

Revelar

Correlacionar

Investigar

Análisis de Malware - Securinf

Page 14: Análisis malware

Obtener archivo

• Muestras/Listas de Malware (Dominios)• Internet (Postales, Webs infectadas)• USB/CD/DVD

(Video)

Análisis de Malware - Securinf

Page 15: Análisis malware

Instantáneas del Sistema

Análisis de Malware - Securinf

Page 16: Análisis malware

Detalles del Sistema:

• Sistema Operativo• Service Pack• Actualizaciones de Seguridad• Dispositivos• Software Instalado

SIW System Information for Windowswww.gtopala.com

Análisis de Malware - Securinf

Page 17: Análisis malware

Fases Implicadas:Comprobaciones Criptográficas

• Algoritmo MD5 (Reducción)• FCIV (File Checksum Integrity Verifier)

http://support.microsoft.com/kb/841290

• Malcode Analyst Packhttp://labs.idefense.com/software/

• WinVIhttp://www.winvi.de

(Video)

Análisis de Malware - Securinf

Page 18: Análisis malware

Fases Implicadas:Comprobaciones Criptográficas / Alteraciones / Variantes.Computing Context Triggered Piecewise Hashes(CTPH)

• SSDEEPhttp://ssdeep.sourceforge.net

(Video)

Análisis de Malware - Securinf

Page 19: Análisis malware

Fases Implicadas:

Clasificación de Archivos

• Extensión del Archivo (no recomendable)• File Signature (Firma del archivo)

20 bytes del archivoWindows Bitmap (.bmp) > Hex: 42 4D > BMEj Ext MW: .exe, .dll, .com, .pif, .ocx, .drv, etc.

• WinVIhttp://www.winvi.de

• File Signature Tablehttp://www.garykessler.net/library/file_sigs.html

• Exeinfowww.geocities.com/exeinfo_PE/

(Video)

Page 20: Análisis malware

Fases Implicadas:

Detección de Empaquetados

• RDG Packer Detectorwww.rdgsoft.8k.com

(Video)

Análisis de Malware - Securinf

Page 21: Análisis malware

Fases Implicadas:

Escaneo con AV’s

Anti Virus Locales:• AVIRA

http://www.free-av.com/• Norton AV

http://www.symantec.com/norton/antivirus• Kaspersky

http://www.kaspersky.com/• ESET Smart Security

http://www.eset-la.com/smartsecurity/• McAfee

http://www.mcafee.com/es/

Anti Virus Online:• Virus Total

http://www.virustotal.com/es.• VirSCAN

http://virscan.org/

(Video)

Page 22: Análisis malware

Fases Implicadas:

Información Embebida - Strings

• Malcode Analyst Packhttp://labs.idefense.com/software/

(Video)

Análisis de Malware - Securinf

Page 23: Análisis malware

Fases Implicadas:

Dependencias

• OllyDBGhttp://www.ollydbg.de/

(Video)

Análisis de Malware - Securinf

Page 24: Análisis malware

Fases Implicadas:

Metadatos

• FileAlyzerhttp://www.safer-networking.org/en/filealyzer/index.html

(Video)

Análisis de Malware - Securinf

Page 25: Análisis malware

Fases Implicadas:

Monitoreo de ejecución simple / Análisis DinámicoMonitoreo de instalación• InstallWatch

http://www.epsilonsquared.com/installwatch.htm

(Video)

Análisis de Malware - Securinf

Page 26: Análisis malware

Fases Implicadas:

Monitoreo de ejecución simple / Análisis DinámicoInstantáneas del sistema (Registro)• RegShot

http://sourceforge.net/projects/regshot/

(Video)

Análisis de Malware - Securinf

Page 27: Análisis malware

Fases Implicadas:

Monitoreo de ejecución simple / Análisis DinámicoEjecución Automática de Archivos / Ocultos• MSCONFIG

(Video)

Análisis de Malware - Securinf

Page 28: Análisis malware

Fases Implicadas:

Análisis de archivos generados / EjecuciónComprobación de firmas

• SSDEEPhttp://ssdeep.sourceforge.net

(Video)

Análisis de Malware - Securinf

Page 29: Análisis malware

Fases Implicadas:

Análisis de Ejecución simple / Análisis Dinámico

• SysAnalyzerhttp://labs.idefense.com/software/malcode.php

(Video)

Análisis de Malware - Securinf

Page 30: Análisis malware

Fases Implicadas:

Análisis de Ejecución simple / Análisis DinámicoAnálisis de Red

• SysAnalyzerhttp://labs.idefense.com/software/malcode.php

• WireSharkhttp://www.wireshark.org/

(Video)

Análisis de Malware - Securinf

Page 31: Análisis malware

Análisis de Malware - Securinf

Page 32: Análisis malware

Análisis de Malware

David Moreno GaviriaComunidad DragonJAR

Encuentro de Tecnologías de la Información -SecurInf V.3