UNIVERSIDAD TÉCNICA DE COTOPAXI UNIDAD ACADÉMICA DE CIENCIAS DE LA INGENIERÍA Y APLICADA CARRERA DE INGENIERÍA EN INFORMÁTICA Y SISTEMAS COMPUTACIONALES
Nombre Curso Fecha Materia
: Mario Landeta : Noveno “A” : 24/19/2016 : Seguridad Informática
ENSAYO DEL ANÁLISIS DEL CÓDIGO FUENTE DE UN MALWARE En el presente ensayo voy a hablar sobre el análisis del código fuente de un malware. Está basado en la evolución, actualidad y sobre todo en la búsqueda robar información de la víctima con el mayor sigilo posible, de tal modo que el usuario no advierta que su equipo está infectado. En donde nos habla acerca de presente artículo es el resultado de la investigación de esta amenaza. En las siguientes páginas podrán conocer toda la información que hemos adquirido en el análisis, lo que posibilitó detectar una segunda característica de valor: la amenaza utiliza como método de ejecución las extensiones del navegador, una característica que probablemente veamos con mayor frecuencia en los códigos maliciosos. Además, se detallará cómo se instala la amenaza, a qué navegadores afecta y cómo utiliza un servidor gubernamental para su ejecución, entre otras cuestiones. Con la verdadera rutina maliciosa en nuestras manos, pasamos a analizar la ejecución del malware, pudiendo observar a simple vista las cadenas de texto en él incluidas, intuyendo primeramente su comportamiento como comienzo de una investigación. Por lo tanto software malicioso puede ser virus, gusano, Troyano, Rootkit, Bot, herramienta de DoS, Exploit Kit, spyware. El objetivo del análisis de malware es tener una comprensión de la forma de trabajo de piezas específicas de malware. Hay preguntas importantes que deben ser contestadas. Al igual que, ¿cómo se infecta máquina y qué hace exactamente malware? En este artículo vamos a tratar de entender con la ayuda de Bill Smith, experto de soluciones de seguridad informática, los conceptos básicos de análisis de malware y cómo se puede empezar a hacer análisis de malware. Dado el enorme peligro de este tipo de malware, Nohl y Lell optaron por mantener el código fuente de su virus en secreto. Pero ahora, los investigadores Adam Caudill y Brandon Wilson han liberado una copia de BadUSB y subido el código fuente a GitHub para que cualquier persona pueda descargarlo. Asi como la prevenir análisis de Malware en tiempo de ejecución en algunos tipos de malware son lo suficientemente inteligente como para detectar la
actividad de análisis por lo tanto tienen una lógica para evitar el análisis por los analistas de malware explica experto soluciones de seguridad informática. Algunas de las técnicas utilizadas para detectar análisis de malware son: Debugger: Para comprobar si hay debuggers, el malware revisa por puntos de interrupción, manejo de excepciones. Máquina virtual: Para comprobar si hay máquina virtual, el malware revisa por la interfaz, el comportamiento de la CPU, Herramientas de soporte (como el Virtual box). Herramientas de análisis: Para comprobar si hay herramienta de análisis de malware como IDA Pro, el malware revisa por el nombre de la ventana, el nombre del módulo. Luego de un análisis profundo de la investigación realizada pueso cncluir de la siguiente manera que en algunos tipos de malware son lo suficientemente inteligente como para detectar la actividad de análisis por lo tanto tienen una lógica para evitar el análisis por los analistas de malware explica experto soluciones de seguridad informática.