Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico. Los autores comienzan identificando y clasificando el malware; a continuación, describen y analizan los datos recopilados por las investigaciones digitales forenses (legaltech o tecnología legal). Estas...
Este libro describe las técnicas y metodología utilizadas por los profesionales del análisis de malwares (o programas maliciosos). Está dirigido a informáticos apasionados por la seguridad y a los profesionales de la seguridad informática que deseen un enfoque operativo y altamente técnico.
Los autores comienzan identificando y clasificando el malware; a continuación, describen y analizan los datos recopilados por las investigaciones digitales forenses (legaltech o tecnología legal). Estas recopilaciones incluyen imágenes de disco, registros de eventos e imágenes de memoria. Se describen las herramientas y técnicas utilizadas para analizar estos datos, con numerosos ejemplos.
Una vez identificado el malware, es necesario analizarlo. Los autores explican cómo funcionan las herramientas de sandbox y describen formatos de archivo como documentos PDF, documentos de Microsoft Office e incluso binarios de Windows. Para realizar análisis muy técnicos, el libro contiene un capítulo entero sobre ingeniería inversa (reverse engineering), en el que los autores explican los fundamentos del ensamblador (x86 y x64), el uso de herramientas de análisis estático como Ghidra y Rizin y depuradores como x64dbg y WinDBG. Como complemento al tema de la ingeniería inversa, un capítulo explica las técnicas de ofuscación utilizadas por los malwares, como la ofuscación de cadenas de caracteres o el uso de empaquetadores. Los autores detallan las técnicas utilizadas para desempaquetar binarios empaquetados. Se dedican dos capítulos al análisis del malware en sistemas móviles: el sistema operativo Android de Google y el iOS de Apple. La última parte del libro describe la inteligencia sobre amenazas y explica no solo cómo almacenar la información adquirida durante las investigaciones, sino también cómo compartirla para mejorar el conocimiento y la detección.
Este libro está ilustrado con ejemplos de análisis de malware reales y todas las técnicas presentadas han sido validadas usando casos reales.
c. Huellas de tablas de importación de ejecutablesde Windows
2. Indicadores del sistema
a. Claves de registro
b. Sistema de archivos
c. Red
d. Ejecución
Matriz MITRE, TTPs y Threat Actors
1. Matriz MITRE
a. Presentación
b. Ejemplos de uso de la matriz ATT&CK
2. TTP y actores de amenazas
a. Definición
b. TTP de TA505
c. Actores de amenazas y conjuntos de intrusión
Reglas y detecciones
1. Introducción
2. Suricata
a. Introducción
b. Ejemplo de detección
3. YARA
a. Presentación
b. Sintaxis
c. Ejemplo de detección webshell
d. Ejemplo de detección de Chinoxy a travésdel módulo PE
e. Python y YARA
f. Herramientas de código abierto que utilizanYARA
Fuentes de los datos
1. Presentación
2. Escáneres
a. Definición
b. Shodan.io
c. Onyphe.io
d. Censys.io
3. DNS pasivo
a. Presentación
b. VirusTotal
c. RiskIQ
4. Repositorios de malware
a. Presentación
b. VirusTotal
c. MalwareBazaar
5. Fuentes de indicadores múltiples
a. Presentación
b. OTX AlienVault
c. RiskIQ
Plataformas de inteligencia sobre amenazas
1. Introducción
2. MISP
a. Presentación
b. Características
3. Yeti
a. Presentación
b. Características
Resumen
Paul RASCAGNERES
A lo largo de su carrera, Paul Rascagneres ha creado varios equipos de respuesta a incidentes en Europa y realizado numerosos análisis de códigos maliciosos complejos para un editor de antivirus. Hoy en día, trabaja en un equipo de inteligencia de ciberamenazas, en el que se encarga de analizar programas maliciosos en el contexto de incidentes de seguridad o proyectos de investigación. Participa, igualmente, de forma activa en la comunidad antimalware y es el autor de numerosas publicaciones. Conferencista internacional (Europa, Asia, América) sobre análisis de malwares, comparte en este libro sus conocimientos sobre este ámbito de la seguridad.
Sébastien Larinier comenzó su carrera en equipos SOC (Centro de Operaciones de Seguridad) trabajando en la detección de intrusiones y creó el CERT Sekoia. En la actualidad, es profesor investigador en la ESIEA y consultor autónomo de inteligencia de amenazas, colaborando en varios proyectos de código abierto como MISP y Yeti. También es el autor de numerosos artículos; es conferencista internacional y profesor de análisis de malwares, investigación numérica e inteligencia de las ciberamenazas en el ESIEA.