Análisis de Malware: Conceptos y Técnicas Básicas

1/18
Recursos
Transcripción

¿Qué vamos a aprender en este curso?

En este curso de introducción al análisis de malware, descubrirás herramientas y conocimientos esenciales para entender y enfrentar las amenazas de ciberseguridad actuales. Dirigido por la experta ingeniera en sistemas computacionales, Sally, este curso disecciona el intrigante mundo del análisis de malware, desde los fundamentos hasta un proyecto final generando engagement con experiencias prácticas. Prepárate para explorar conceptos de arquitectura, ingeniería inversa y disasemble.

¿Cuál es el enfoque inicial?

Comenzaremos con una sólida base de conceptos de arquitectura de computadoras y programación en C. Esto es esencial para aquellos que buscan entender cómo funciona un sistema desde sus entrañas, información crucial para llegar a dominar no solo la teoría, sino también la práctica en ingeniería reversa y disasemble.

¿Cómo abordaremos la arquitectura de programas en Windows?

Profundizaremos en la detallada arquitectura de programas en Windows, especialmente los pifiles, es decir, los ejecutables y librerías DLL. Windows es un sistema operativo predominante y entender sus componentes te permitirá identificar y analizar malware de forma efectiva.

¿Qué es un indicador de compromiso y por qué es importante?

En el corazón del análisis de malware se encuentran los indicadores de compromiso (IOC). Estos te permitirán identificar qué tipo de malware estás enfrentando, sus componentes y cómo interactúan con un dispositivo infectado. Con un entendimiento sólido de los IOCs, podrás avanzar con confianza hacia los análisis estático y dinámico.

¿En qué consiste el análisis estático y dinámico?

El análisis estático y dinámico será la culminación de tus aprendizajes y habilidades adquiridas a lo largo del curso. Este enfoque práctico te dará la oportunidad de trabajar en un proyecto real de malware, llevando a cabo cada paso del proceso de disección y comprensión de lo que realmente hace el malware. Aquí es donde pondrás en práctica todo el conocimiento adquirido para entender el comportamiento del malware en un entorno controlado.


En este curso, no solo aprenderás a detectar y analizar amenazas, sino también a desarrollar un pensamiento crítico y habilidades prácticas esenciales en ciberseguridad. Con la preparación adecuada, estarás listo para enfrentar desafíos reales del mundo cibernético, ayudando a proteger y salvaguardar los sistemas informáticos de posibles ataques. ¡Comencemos este viaje hacia el conocimiento profundo del análisis de malware juntos!

Aportes 7

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Excelente, el malware es la evolución de los clásicos virus y la verdad dan mucho miedo, y para combatir el miedo lo único es el conocimiento, Vamos entonces con toda en este curso profe

Si alguna vez se preguntaron como es un virus, particularmente un troyano que roba tus datos bancarios, acá desarrollo el tema
https://laprovittera.com.ar/analizando-un-troyano-delephant/

el análisis se realiza mediante el uso de herramientas de análisis estático y dinámico. El análisis estático implica el examen de código malicioso sin ejecutarlo, mientras que el análisis dinámico implica la ejecución del código.

Las herramientas de análisis estático incluyen analizadores de malware, herramientas de análisis de cadena de comandos y herramientas de análisis de cadena de llamadas. Estas herramientas ayudan a los investigadores de seguridad a detectar y clasificar el código malicioso.

Para el análisis dinámico, se pueden utilizar herramientas como sandboxing, honeypots y herramientas de análisis de comportamiento. Estas herramientas ayudan a los investigadores a identificar y analizar el comportamiento del malware y su repercusión en el sistema.

El análisis de malware es el proceso de examinar y comprender el funcionamiento y las características de un programa malicioso (malware) con el objetivo de identificar su comportamiento, determinar su impacto potencial en un sistema y desarrollar contramedidas para protegerse contra él.
_
El análisis de malware implica diferentes enfoques y técnicas, dependiendo del nivel de profundidad y los recursos disponibles. A continuación, se presentan algunos métodos comunes utilizados en el análisis de malware:
_

  • Análisis estático: Consiste en examinar el código del malware sin ejecutarlo. Se pueden utilizar herramientas de análisis estático para desensamblar el código, examinar las cadenas de texto, buscar rutinas sospechosas o identificar características específicas que puedan revelar la intención maliciosa del malware.

  • Análisis dinámico: Implica ejecutar el malware en un entorno controlado, como una máquina virtual o un sandbox, para observar su comportamiento en tiempo de ejecución. Se pueden monitorear las llamadas al sistema, las comunicaciones de red, las modificaciones en el sistema de archivos y el tráfico de datos para comprender cómo el malware interactúa con el entorno y qué acciones realiza.

  • Análisis de tráfico de red: Se centra en examinar las comunicaciones de red generadas por el malware. Esto implica capturar y analizar el tráfico de red para identificar direcciones IP, nombres de dominio, protocolos utilizados y cualquier tipo de comunicación maliciosa o comando y control utilizado por el malware.

  • Análisis de vulnerabilidades: Se busca determinar si el malware aprovecha vulnerabilidades específicas en sistemas operativos, aplicaciones o protocolos para llevar a cabo sus acciones maliciosas. Esto implica investigar y comprender las vulnerabilidades conocidas y los exploits utilizados por el malware para infectar o comprometer sistemas.

_
El análisis de malware es llevado a cabo por profesionales en seguridad informática, investigadores de amenazas o empresas especializadas en seguridad cibernética. El objetivo principal es comprender las características y el comportamiento del malware para desarrollar medidas de detección, prevención y eliminación efectivas. Los resultados del análisis de malware también pueden ayudar en la investigación de incidentes de seguridad y en el desarrollo de soluciones de seguridad más robustas.

Fuente: ChatGPT.

Últimos dos objetivos del curso. MInuto 1:01

Primeros dos objetivos del curso. Minuto 0:36

Estoy muy entusiasmado para aprender sobre este tema