Analisis de Malware
Analisis de Malware
Analisis de Malware
INFORMATICOS SEGUROS
ACTIVIDAD 3
ANALISIS DE MALWARE
PROFESOR DE LA ASIGNATURA
PRESENTA:
13 de febrero de 2023
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
TABLA DE CONTENIDO
1. INTRODUCCION ............................................................................................................................. 2
2. ACCIONES INICIALES ...................................................................................................................... 2
2.1. INICIAR LA MÁQUINA VIRTUAL.............................................................................................................2
2.2. TOMAR INSTANTÁNEA DEL MENÚ MAQUINA..........................................................................................3
2.3. VERIFICAR LA INTEGRIDAD DEL FICHERO .................................................................................................3
2.4. INICIO PROCESS EXPLORER ..................................................................................................................5
3. CLASIFICACIÓN .............................................................................................................................. 5
3.1. IDENTIFICACIÓN DEL MALWARE ...........................................................................................................5
3.2. COMPROBACIÓN DEL TIPO DE MALWARE ...............................................................................................6
3.3. IDENTIFICACIÓN DE TÉCNICAS DE OFUSCAMIENTO ....................................................................................6
3.4. FORMATO Y ESTRUCTURA DEL FICHERO .................................................................................................7
4. ANÁLISIS DINÁMICO O DE COMPORTAMIENTO ............................................................................. 7
4.1. PROCESS EXPLORER ...........................................................................................................................7
4.2. STRINGS ..........................................................................................................................................9
5. RESPUESTA A LAS PREGUNTAS ...................................................................................................... 9
5.1. HASH MD5 DE ARCHIVO MALICIOSO .....................................................................................................9
5.2. ¿CUÁL ES EL PUNTO ORIGINAL DE ENTRADA DEL EJECUTABLE (OEP)? ..........................................................9
5.3. ¿A QUÉ DLL HACE REFERENCIA EL FICHERO? ..........................................................................................9
5.4. ¿ESTA COMPRIMIDO EL FICHERO? EN CASO AFIRMATIVO INDIQUE CUAL ES EL COMPRESOR. .............................9
5.5. ¿QUÉ INDICADORES SOSPECHOSOS PRESENTA EL ARCHIVO? .......................................................................9
5.6. ¿QUÉ OBSERVAS AL SUPERVISAR ESTE MALWARE CON PROCESS EXPLORER? .................................................9
5.7. ¿PUEDES IDENTIFICAR MODIFICACIONES DE LAS CADENAS DEL PROCESO EN MEMORIA CON RESPECTO AL DISCO? 10
5.8. ¿QUÉ ARCHIVOS CREA? ....................................................................................................................10
5.9. ¿CUÁL ES EL PROPÓSITO DE ESTE? ......................................................................................................10
© Universidad Internacional de La Rioja (UNIR)
1
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
1. INTRODUCCION
Malware es cualquier programa que se ejecuta en un sistema informático
sin conocimiento del usuario y le provoca un perjuicio.
2. ACCIONES INICIALES
2.1. Iniciar la Máquina Virtual
Para iniciar con la actividad iniciaremos nuestra máquina virtual la cual
esta instalada sobre Virtual Box, en un sistema operativo Windows XP SP2, como
podemos observar en la siguiente imagen.
© Universidad Internacional de La Rioja (UNIR)
2
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
3
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
© Universidad Internacional de La Rioja (UNIR)
4
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
3. CLASIFICACIÓN
3.1. Identificación del Malware
Procedo a la identificación del malware con la herramienta WinMD5, aqi
mismo nos muestra el hash MD5.
© Universidad Internacional de La Rioja (UNIR)
5
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
6
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
7
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
8
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
4.2. Strings
9
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
10
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
Ahora lo que hemos realizado quedara escrito en el archivo que nos creó el
malware en la carpeta donde se encuentra nuestro malware. De la siguiente
manera:
© Universidad Internacional de La Rioja (UNIR)
11
Actividades
Asignatura Datos del alumno Fecha
Diseño y Desarrollo de Apellidos: Martínez Aguilar
Programas Informáticos 13/02/2023
Seguros Nombre: Sergio
© Universidad Internacional de La Rioja (UNIR)
12
Actividades