Análisis de Hashes de Malware en VirusTotal y Anyron

Clase 10 de 18Curso de Introducción al Análisis de Malware

Resumen

¿Cómo iniciar la recolección de información sobre un archivo malicioso?

Para comenzar con la recolección de información sobre un archivo malicioso, es crucial que ya dispongas del hash del archivo. Este hash te permitirá buscar toda la información disponible en línea sobre dicho artefacto. Puedes utilizar cualquier navegador de internet de tu preferencia: Mozilla Firefox, Microsoft Edge, Google Chrome o Safari. Dirígete a google.com e ingresa el hash para buscar en línea.

Debido a factores como la velocidad de tu conexión a internet o los recursos de tu máquina virtual, el proceso podría tomar un poco de tiempo.

¿Qué herramientas podemos usar para analizar un hash?

Podemos recurrir a varias herramientas en línea que nos proporcionan información valiosa sobre archivos maliciosos:

  1. Anyron: Esta es una comunidad similar a VirusTotal. Ofrece efectivos reportes sobre programas maliciosos que podrían ser clave para tu análisis.

  2. VirusTotal: Considerada una de las herramientas más populares para verificar la naturaleza de un archivo. VirusTotal te proporcionará informes detallados al buscar un hash, revelando su origen, arquitectura, y si ha sido clasificado como malware por diferentes antimalware.

Además de Anyron y VirusTotal, también existen otras herramientas como Kuko Sandbox. Sin embargo, usar las dos anteriores generalmente es suficiente.

¿Qué información obtenemos en VirusTotal?

En VirusTotal, puedes obtener diversa información sobre el artefacto malicioso:

  • Detección por Antimalwares: De 70 compañías antivirus, 52 podrían identificar este archivo como malicioso.
  • Tamaños y Detalles: Se ofrece información sobre el tamaño del archivo, cuándo fue subido por última vez y sus variantes.
  • Clasificación de Malware: Diferentes vendedores pueden clasificarlo de manera distinta; sin embargo, hay consenso sobre su maliciosidad.
  • Análisis de Arquitectura: Información sobre la arquitectura, sistema operativo (por ejemplo, Windows 7 en 32 bits) y el lenguaje de programación (como C#).

También puedes descubrir vínculos con otras comunidades y relaciones con software malicioso.

¿Cómo documentar nuestros hallazgos?

Es importante que documentes todos los detalles que encuentres sobre el hash:

  • Escribe un reporte donde incluyas toda la información recopilada.
  • Utiliza archivos de texto para asegurar que no pierdas ninguna evidencia crucial.

Eventualmente, tu objetivo será confirmar o rechazar la veracidad de las pistas e información hallada, basándote en hechos y datos tangibles.

Finalmente, se anima a compartir en foros o comunidades los puntos relevantes y las relaciones interesantes que se descubran, enriqueciendo así la base de conocimientos sobre el malware.

Continúa tu aprendizaje con determinación y participación activa; cada descubrimiento refuerza tus habilidades en seguridad informática.