Acc t i v i d a d e s A Trabajo: Análisis dinámico de malware Descripción Para el ejercicio individual de este tema tendrás que realizar un ejercicio práctico en base al siguiente enunciado: Ejecuta el malware encontrado malware encontrado en el archivo obtenido de la plataforma en el siguiente enlace: http://descargasunirnet/escuelad http://descargasuni rnet/escueladeingenier eingenieria/!" ia/!" #eguridad$de #eguridad$del$#oft%are/Trabajo l$#oft%are/Trabajo " Análisis &inámico &inámico 'ichero Análisis Análisis (rar )ientras lo monitorizas mediante las herramientas básicas de análisis dinámico en un entorno seguro Process E*plorer Process )onitor #trings Notepad El enlace para su descarga ser+a: https://%ebarchiveorg/%eb/, https://%ebarch iveorg/%eb/,!(-!.,"!! !(-!.,"!!."(/http://technet ."(/http://technetmicrosoftcom/en0 microsoftcom/en0 us/s1sinternals/bb-,!.,asp* El entorno seguro se realizará en base a un software virtual software virtual tipo 2)A3A4E pla1er5 virtual bo* con una máquina con sistema operativo de )icrosoft5 con la tarjeta de red en modo aislado
TEMA 4 – Actividades
6 7niversidad 8nternacional de 9a 4ioja 7N84;
Asignatura
Datos del alumno
Fecha
Apellidos:
Seguridad en el Software
Nombre:
9os enlaces de la plataforma virtual 2)3A4E o virtual <=> están disponibles:
https://m1vm%arecom/%eb/vm%are/do%nloads https://%%%virtualbo*org/%i?i/&o%nloads Ejecuta el malware de laboratorio mientras lo monitorizas mediante las herramientas básicas de análisis dinámico en un entorno seguro El fichero funciona sobre el sistema operativo 3indo%s >P aunque podr+a funcionar sobre 3indo%s @ , bits El sistema operativo que tendrás que utilizar será 3indo%s >P5 aunque si no se dispone de Bl se podrá utilizar 3indo%s @ con 3indo%s >P )ode for 3indo%s @5 que facilita la instalaciCn 1 ejecuciCn de muchos de sus programas que se ejecutan en 3indo%s >P directamente desde un equipo con 3indo%s @
Podrás encontrar más informaciCn en los siguientes enlaces: http://softla1net/operating0s1stem/%indo%s0*p0sp0iso0full0version0free0 do%nloadhtml Para bajarse una máquina virtual de 3indo%s @ 1 >P mode: https://developermicrosoftcom/en0us/microsoft0edge/tools/vms/ http://%%%microsoftcom/es0es/do%nload/detailsasp*Did!!,
TambiBn se puede trabajar con 38N&=3# (: http://%%%microsoftcom/en0us/evalcenter/evaluate0%indo%s00(0enterprise
En estos enlaces encontrarás unas instrucciones para instalar un software que emula el sistema operativo >P: http://blogsitproes/octaviordz/,!(-/!/!-/ejecutar0%indo%s0*p0mode0en0 %indo%s00(0con0vmlite/ https://%%%1outubecom/%atchDv073lz=19ahF
TEMA 4 – Actividades
6 7niversidad 8nternacional de 9a 4ioja 7N84;
Asignatura
Datos del alumno
Seguridad en el Software
Fecha
Apellidos: Nombre:
7na vez realizado el ejercicio responde a las siguientes preguntas: GHuB observas al supervisar este malware con Process E*plorerD GPuedes identificar modificaciones en la memoriaD GHuB archivos creaD GIuál es el propCsito de esteD Iomo a1uda puedes consultar los manuales de las herramientas disponibles en los siguientes sitios %eb: http://%%%?0stateedu/its/securit1/training/,!!J0-0 J/presentations/handouts/Process$E*plorer$Tutorial$Kandoutpdf http://%%%?0stateedu/its/securit1/training/,!!J0-0 J/presentations/handouts/Process$)onitor$Tutorial$Kandoutpdf
Nota: e recomienda leer antes de realizar el trabajo el apartado de Análisis &inámico de los Apuntes del Profesor del tema - Extensión mxima de la actividad: (" a ! páginas5 fuente Leorgia (( e interlineado (5"