Detección de amenazas

Documentos relacionados
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Criptografía y Seguridad de Datos Intrusos y virus

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

Instalación del Service Pack 2 de Windows XP

Historia evolución, funcionamiento y soluciones

100% Laboratorio en vivo

Introducción a la Seguridad Informática

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

Para qué se usan las botnets?

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas

Protéjase del Ransomware de Encripción

Reporte de incidente de seguridad informática.

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

TEMA: LOS SISTEMAS OPERATIVOS

5.2 Lineamientos para el uso del centro de cómputo

Actividades Seguridad Informática

Radiografía de un ataque ransomware

a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Antes de imprimir este documento piense en el medio ambiente!

Objetivos de la seguridad informática

Manual de instalación AutoFirma 1.4.2

SISTEMA OPEATIVO DEFINICIÓN

INSTRUCCIONES PARA INSTALAR EL NAVIERO MAX EN UNA PC CON WINDOWS XP, XP PROF, VISTA.

SOFTWARE programas. [iniciar] [bibliografía] [créditos]

ABC de la ciberseguridad. Por: Gizard G.

SEGURIDAD EN SMARTPHONES

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Software para la Auditoria de Sistemas y Antivirus

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Manual de Instalación Contenido

Hay dos formas de acceder a Internet:

UD 1: Adopción de pautas de seguridad informática

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

INFORME PREVIO DE EVALUACION DE SOFTWARE

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

Axence nvision. Funcionalidades de Axence nvision

Interfaz interfaz textual gráficos

SEGURIDAD DE LA INFORMACIÓN BOTNETS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

Ejercicio práctico 6

Tema 2. Seguridad informática

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

CONVENCIONES USADAS... 13

Curso: FT433 - Introducción a la virtualización con VirtualBoxR

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Fundamentos de Programación. Sabino Miranda-Jiménez

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

Procedemos a su instalación; para ello deberemos seguir los pasos en el orden que se indican en estas instrucciónes:

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Contenido 1. INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS PROCESOS Prólogo...

Análisis dinámico de DLLs maliciosas. Ing. Jonathan Banfi Vázquez

Transcripción:

Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos sobre las diferentes amenazas, como lo que hoy en día se engloba en una sola palabra Malware y lo que no es.

Cronologia de los Virius

Cronologia de los Virius

Cronologia de los Virius

Cronologia de los Virius

Cronologia de los Virius

Características del Malware Ambientes Objetivo Objetos Portadores Mecanismos de Transporte Payloads Mecanismos Disparadores Mecanismos de Defensa

Ambiente Objetivo Mientras que el malware procura atacar un sistema huésped, puede haber un número específico de componentes requeridos antes de que el ataque pueda tener éxito. Los siguientes son ejemplos típicos de lo que puede requerir el malware para atacar el anfitrión: Dispositivos Sistemas Operativos Dispositivos: PC s, Apple, PDA, Celular Sistemas Operativos: Windows 95, 98, NT 4.0, 2000, 2003, XP Linux, Solaris, AIX, Apple OS. Aplicaciones Aplicaciones: Office, Flash, etc.

Objetos Portadores Si el malware es un virus, procurará apuntar a un objeto portador (también conocido como un anfitrión) para infectarlo. El número y el tipo de objetos apuntados al portador varía extensamente entre malware, estos son algunos ejemplos: Archivos Ejecutables Exe, Pif, Scr, Bat, Com, Inf, etc. Scripts vbs,.js,.wsh, y.pl. entre otras Macros Lenguaje scripting macro particular Sector de Arranque Discos duros Unidades removibles de arranque

Mecanismos de Transporte Medios Removibles Recursos Compartidos en Red Escaneos de Red Redes Peer to Peer Correo Electrónico Remote Exploit Navegación Web USB, Floppy, CD-ROM Carpetas de red Rangos de IP s, Puertos Vulnerables Kazaa, Limewire, Imesh, Gnutella, etc. Worms, Mailers, Mass Mailers. Explotación de Vulnerabilidades de Aplicaciones y dispositivos. Navegación web no segura

Tipos de Payload Payload; es el o los efectos nocivos o hasta irreparables, que ocasionan cualquier malware a los sistemas de los equipos que infectan. Existen siete tipos de Payload aceptados comúnmente, aunque el desarrollo e implementación de nuevas tecnologías posibilitan la existencia de nuevos tipos. A continuación se mencionan los más relevantes.

Tipos de Payload Distributed Denial Of Service (DDoS) Denial Of Service (DoS) Ataque de DoS de Red Robo de Información Payload Bandwith Flood (Inundación de Ancho de Banda) Interrupción del Servicio Apagado del Sistema

Mecanismos Disparadores Los mecanismos disparadores es una característica del malware que el software malicioso utiliza para iniciar la replicación del Payload. Ejecución Manual Ingeniería Social Ejecución Semiautomática Mecanismos Disparadores Ejecución Automática Bomba de Tiempo Condicional

Mecanismos de Defensa Muchos malwares utilizan algún tipo de mecanismo de defensa para ayudar a reducir la probabilidad de ser detectados y removidos. Armor (Armadura) Stealth Mecanismos de Defensa Encrypting (Cifrado) Oligomórfico Polimórfico

Que no es Malware Programas Broma (Jokes) Hoaxes Scams Spam Internet Cookies

Análisis de Malware Análisis de malware es el arte de la disección de software malicioso para entender cómo funciona, cómo identificarlo y cómo derrotarlo o eliminarlo. Para efectuar un análisis de malware no es necesario ser un super-hackers.

Tipos de análisis Análisis Estático Básico: consiste en examinar el archivo ejecutable sin ver las instrucciones reales, es decir sin ejecutarlo. Este tipo de análisis puede confirmar si un archivo es malicioso, proporciona información sobre su funcionamiento, y a veces ofrece información que permitirá producir firmas simples. El análisis estático básico es sencillo y rápido, pero es en gran medida ineficaz contra el malware sofisticado, y se puede pasar por alto funciones importantes. Análisis Dinámico Básico: las técnicas dinámicas implican que ejecutar el malware y la observación de su comportamiento en el sistema con el fin de eliminar la infección, producir firmas eficaces, o ambos. Sin embargo, antes de poder ejecutar el malware de forma segura, se debe contar con un entorno que le permitirá estudiar el malware sin riesgo de daño a un sistema o red.

Antivirus Scanning

Hashing MD5

Strings

Como ejecutar Strings Para ejecutar strings es necesario ubicar el archivo a analizar y el ejecutable de strings en el mismo directorio y ejecutarlo de la siguiente manera: C:>strings.exe bp6.exe >resultado.txt Donde bp6.exe es el archivo a analizar y resultado.txt es el log de este análisis

Resultados de Strings

Herramientas de Windows

MS CONFIG

RegEdit

Task Manager

Referencias F-Secure Practical Malware Analysis Sikorski, Honig Virustotal ESET