Informacion sobre WannaCry
https://latam.kaspersky.com/resource-center/threats/ransomware-wannacry
Introducción
¡Bienvenida a este curso!
Entendiendo el mundo del Malware
Qué es el malware y tipos de malware
Grupos Criminales : APT
¿Qué hace un analista de malware?
Ingeniería Reversa
Arquitectura de computadoras
Arquitectura de programas en C
PE Análisis
Conoce el proyecto
Análisis estático en windows
Obteniendo Hashes
Recolección de información
Unpacking
Análisis con DNSPY
Debugging
Dumpeo
Análisis dinámico de tráfico de red malicioso
Conceptos clave de análisis dinámico de malware
Obteniendo Strings
Qué es y como escribir tus reglas YARA
Siguientes pasos
Recomendaciones generales
Convierte tus certificados en títulos universitarios en USA
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Quetzally Meza
Aportes 9
Preguntas 4
Informacion sobre WannaCry
https://latam.kaspersky.com/resource-center/threats/ransomware-wannacry
Lo de WannaCry fue tremendo, la noticia nos tomo por sorpresa, lo increíble es conocer la historia del hacker que lo detuvo, quien al final resulto que tenia que ver con el ataque original, es una historia que seguro veremos pronto en Netflix, HBO o disney+ … mmm no en Dysney + no
“que buen servicio”, una clase precisa y concisa 😈👌🍀
Tipos de Virus
Virus (1990) :
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático
Defensa: Antivirus, Firewalls
(Ejemplos: I love you, Melissa, Anna Kournikova)
Gusanos (2000)
Defensa: Detencion y prevención de instrucciones
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Uno de los gusanos mas famosos es el gusano Morris
Botnets (fines de 2000 al presente)
Es un conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma y automática.El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota
Ataques dirigidos (APT) Actualmente
Estrategia: Visibilidad y Contexto
Ejemplos (Aurora, Shadu Rat, Duqu)
Cualquier software que busque hacer daño a un usuario, computadora o red puede ser categorizado como malware
+Virus: codifo malicioso que corre en una maquina sin conocimiento del usuario.(requiere acción del usuario)
+Gusano: No requiere intervencion del usuario.
Es un código que se replica a si mismo a través de los sistemas.(no requiere acción del usuario)
+Bot :proceso automatizado que interactúa con otros servicios de red
+Troyano: este tipo de malware usualmente se muestra en forma de software legítimo.
+Ramsomware: Malware que “secuestra” o “retiene” datos de la victima mediante criptogradia u otros medios.
+Rootkit/Bootkit:este malware oculta su existencia o la de otro software.
Permite un acceso de privilegio continuo en un ordenador.
+El bootkit es mas sofisticado y arranca junto al BIOS en cuanto arranca el bot el virus ya esta trabajando.
+Backdoor: permite a un atacante mantener acceso o mandar comandos a una computadora comprometidos.(puede mandarse ordenes)
+Rat: “Remote Access Trojan” o troyano de acceso remoto.
Por que analizar malware?
Normalmente tu ojtivo será encontrar lo que cierto binario en particular puede hacer, cómo detectarlo en tu red y cómo medir y contener el daño.
Primeros pasos :
A pensar de que el malware aparece de muchas maneras distintas, existen técnicas en comun que son usadas para analizar código malicoso
. La eleccion de que técnica utilizar depende de tus metas.
Otras metas a seguir
1.obtener la información que necesitas para responder a un ataque en tu red.
2.Determinar que pasó, localizar los equipos infectados.
3.Desarrollar las firmas o reglas que te protegerán.
4.Encontrar patrones de comportamiento.
Spyware o programas espía
También hay malware que permite espiar al usuario. El spyware registra, sin que este lo sepa, todo lo que escribe, descarga o almacena en el ordenador. Es una variante que puede incluso activar cámaras y micrófonos del PC infectado. Y que puede ser el origen de una futura extorsión al usuario o la empresa.
Adware
El adware es un tipo de software malicioso que, una vez operativo, bombardea al usuario con incesantes anuncios emergentes. Además, puede estar diseñado para recabar información de los sitios web que visita la víctima, o incluso registrar las teclas que pulsa. Esta infección suele producirse cuando el usuario acude a páginas no oficiales para descargar programas o aplicaciones de forma gratuita.
Scareware
El scareware es una amenaza que se aprovecha de la ansiedad y el miedo de la víctima. Lo que hace es lanzar ventanas en el escritorio del usuario advirtiéndole de que su equipo está infectado y tiene que tomar medidas inmediatamente. Y para remediarlo pide hacer clic en una pestaña desde la que se descargará un falso antivirus.
Rootkits
Los rootkits son piezas de malware diseñadas para conceder a los delincuentes acceso al equipo infectado. Los rootkits suelen propagarse mediante troyanos y, una vez instalados, permiten a una tercera persona controlar prácticamente todas las funciones del sistema operativo del PC. Algunos rootkits pueden incluso desactivar los programas de seguridad instalados previamente en el ordenador.
Botnets
Cuando la infección afecta a varios equipos de la empresa que están conectados en red, se habla de botnets. Una botnet, o red de bots (ordenadores “zombi”), permite a una persona de fuera de la compañía secuestrar y controlar remotamente muchos equipos con el fin de enviar spam, propagar un virus o realizar ataques de denegación de servicio. Y todo sin que nadie lo sepa.
Keyloggers
Estos programas son en realidad un software espía que registra cada tecla que pulsa el usuario del ordenador o del móvil, sin que este lo sepa. De esta manera, el delincuente podrá acceder a información confidencial, como, por ejemplo, el usuario y la contraseña del banco si la víctima entra a Internet a hacer una transferencia o comprobar su saldo.
¿Cómo evitar estos t
Los ataques de malware mas comunes es por correos, mensajes de texto, paginas web cuando se intenta descargar peliculas, musica.
Wannacry alerto a muchos países por lo que recuerdo, llegando atacar incluso empresas grandes.
El malware (abreviatura de “software malicioso”) es un término general utilizado para describir cualquier tipo de software o código malintencionado diseñado para dañar, infectar o comprometer sistemas informáticos sin el consentimiento del usuario. El malware se crea con el propósito de robar información confidencial, dañar datos, interrumpir el funcionamiento normal de un sistema o controlar el dispositivo de la víctima.
_
Existen diferentes tipos de malware, que incluyen:
_
Virus: Son programas que se replican a sí mismos al adjuntarse a otros archivos o programas legítimos. Se propagan cuando el archivo infectado se ejecuta y pueden dañar archivos o programas, corromper datos y afectar el rendimiento del sistema.
_
Gusano (Worm): A diferencia de los virus, los gusanos no requieren un archivo huésped para propagarse. Se replican y se envían a través de redes y sistemas vulnerables, aprovechando las debilidades de seguridad para infectar otros dispositivos.
_
Troyano (Trojan): Los troyanos se disfrazan como software legítimo para engañar a los usuarios y hacerles ejecutar el archivo infectado. Una vez que se ejecuta, el troyano puede abrir una puerta trasera en el sistema, permitiendo a los atacantes acceder y controlar el dispositivo de forma remota.
_
Ransomware: Es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos. Los ciberdelincuentes amenazan con eliminar o divulgar los archivos si no se paga el rescate.
_
Spyware: Es un software diseñado para recopilar información personal y confidencial sin el conocimiento o consentimiento del usuario. Puede monitorear las actividades en línea, registrar pulsaciones de teclado, capturar contraseñas y enviar la información recopilada a terceros malintencionados.
_
Estos son solo algunos ejemplos de malware, pero existen muchos otros tipos y variantes que evolucionan constantemente. Para protegerse contra el malware, es esencial contar con un software antivirus actualizado, evitar descargar archivos o hacer clic en enlaces sospechosos y mantener el sistema operativo y las aplicaciones actualizados con los últimos parches de seguridad.
_
Fuente: ChatGPT.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?