Informacion sobre WannaCry
https://latam.kaspersky.com/resource-center/threats/ransomware-wannacry
Introducción
¡Bienvenida a este curso!
Entendiendo el mundo del Malware
Qué es el malware y tipos de malware
Grupos Criminales : APT
¿Qué hace un analista de malware?
Ingeniería Reversa
Arquitectura de computadoras
Arquitectura de programas en C
PE Análisis
Conoce el proyecto
Análisis estático en windows
Obteniendo Hashes
Recolección de información
Unpacking
Análisis con DNSPY
Debugging
Dumpeo
Análisis dinámico de tráfico de red malicioso
Conceptos clave de análisis dinámico de malware
Obteniendo Strings
Qué es y como escribir tus reglas YARA
Siguientes pasos
Recomendaciones generales
Aportes 7
Preguntas 4
Informacion sobre WannaCry
https://latam.kaspersky.com/resource-center/threats/ransomware-wannacry
Lo de WannaCry fue tremendo, la noticia nos tomo por sorpresa, lo increíble es conocer la historia del hacker que lo detuvo, quien al final resulto que tenia que ver con el ataque original, es una historia que seguro veremos pronto en Netflix, HBO o disney+ … mmm no en Dysney + no
“que buen servicio”, una clase precisa y concisa 😈👌🍀
Cualquier software que busque hacer daño a un usuario, computadora o red puede ser categorizado como malware
+Virus: codifo malicioso que corre en una maquina sin conocimiento del usuario.(requiere acción del usuario)
+Gusano: No requiere intervencion del usuario.
Es un código que se replica a si mismo a través de los sistemas.(no requiere acción del usuario)
+Bot :proceso automatizado que interactúa con otros servicios de red
+Troyano: este tipo de malware usualmente se muestra en forma de software legítimo.
+Ramsomware: Malware que “secuestra” o “retiene” datos de la victima mediante criptogradia u otros medios.
+Rootkit/Bootkit:este malware oculta su existencia o la de otro software.
Permite un acceso de privilegio continuo en un ordenador.
+El bootkit es mas sofisticado y arranca junto al BIOS en cuanto arranca el bot el virus ya esta trabajando.
+Backdoor: permite a un atacante mantener acceso o mandar comandos a una computadora comprometidos.(puede mandarse ordenes)
+Rat: “Remote Access Trojan” o troyano de acceso remoto.
Por que analizar malware?
Normalmente tu ojtivo será encontrar lo que cierto binario en particular puede hacer, cómo detectarlo en tu red y cómo medir y contener el daño.
Primeros pasos :
A pensar de que el malware aparece de muchas maneras distintas, existen técnicas en comun que son usadas para analizar código malicoso
. La eleccion de que técnica utilizar depende de tus metas.
Otras metas a seguir
1.obtener la información que necesitas para responder a un ataque en tu red.
2.Determinar que pasó, localizar los equipos infectados.
3.Desarrollar las firmas o reglas que te protegerán.
4.Encontrar patrones de comportamiento.
Tipos de Virus
Virus (1990) :
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático
Defensa: Antivirus, Firewalls
(Ejemplos: I love you, Melissa, Anna Kournikova)
Gusanos (2000)
Defensa: Detencion y prevención de instrucciones
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Uno de los gusanos mas famosos es el gusano Morris
Botnets (fines de 2000 al presente)
Es un conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma y automática.El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota
Ataques dirigidos (APT) Actualmente
Estrategia: Visibilidad y Contexto
Ejemplos (Aurora, Shadu Rat, Duqu)
Los ataques de malware mas comunes es por correos, mensajes de texto, paginas web cuando se intenta descargar peliculas, musica.
Wannacry alerto a muchos países por lo que recuerdo, llegando atacar incluso empresas grandes.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.