Resumen MalwaResumen Malware.pdfre

September 18, 2017 | Author: AngelaSantillan | Category: Malware, Cybercrime, Online Safety & Privacy, Cyberwarfare, Computer Network Security
Share Embed Donate


Short Description

Descripción: Resumen Malware.pdf...

Description

Análisis de malware [4.1] ¿Cómo estudiar este tema? [4.2] Introducción al malware. [4.3] Tipos de malware. [4.4] Obtención del malware. [4.5] Entorno y herramientas análisis de malware.

TEMA

4

[4.6] Metodología de análisis de malware.

TEMA 4 – Esquema

malware (MAEC)

Honeynet

Honeypot

Clases de malware

Caracte rización de l

Obtención del malware

Tipos de malware

Clasificación

Arquitectura del

laboratorio

Herramientas del Análisis dinámico

Análisis estático

análisis de malware

malware

laboratorio

Metodología de

Entorno y herramientas análisis de

Análisis de malware

Seguridad en el Software

Esquema

Seguridad en el Software

Ideas clave 4.1. ¿Cómo estudiar este tema? Para estudiar este tema debes leer las ideas clave y de los apuntes elaborados por el profesor «Tema 4: Análisis de malware ». El objetivo del presente tema es introducir al alumno en los aspectos fundamentales que definen los diferentes tipos de malware, sus formas de obtención, justificar los beneficios obtenidos mediante el análisis de malware a fin de comprender su funcionamiento, evaluar el daño causado por un ataque, valorar sus intenciones y capacidades, entender la necesidad de establecer redes de ofuscación para el malware basadas en el uso de honeynet y por último introducir al alumno en una metodología de análisis, que incluye los pasos: actividades iniciales, clasificación, análisis estático y análisis dinámico.

4.2. Introducción al malware Actualmente el código malicioso, en adelante malware, ha evolucionado hasta convertirse en uno de los peligros y amenazas más importantes que afectan a la seguridad de los sistemas TIC. La magnitud de esta amenaza se debe en parte a la cada vez mayor complejidad de software, algo que en última instancia se traduce en un creciente número de vulnerabilidades que pueden ser explotados por un atacante, contra los usuarios finales y organizaciones. Por lo tanto, la protección de los sistemas TIC del malware es actualmente uno de los problemas de seguridad más importantes para las organizaciones y los individuos, en este sentido se considera de vital importancia el conocer su estructura, funcionamiento e interacción del mismo, pues aportará una valiosa información, no solo para el diseño y desarrollo de contramedidas eficaces, sino que también para ayudar a conocer el origen de un ataque y evaluar capacidad de detección de los sistemas de la organización, a objeto de tomar las acciones de respuesta necesarias y adecuadas.

TEMA 4 – Ideas clave

Seguridad en el Software

En concreto entre los beneficios que se obtendría de su conocimiento tendríamos: Conocer el origen de un ataque e identificar al intruso. Evaluar la capacidad de detección de malware de los sistemas de protección de las organizaciones. Evaluar los daños causados por la intrusión y acciones del malware. Descubrir otras máquinas que han sido afectadas por el mismo malware. Identificar la vulnerabilidad que fue aprovechada por el malware, para obtener la actualización del software que la mitigue, si está disponible. Obtención de datos necesarios para poder implementar defensas necesarias para mitigar y neutralizar los daños producidos por el malware particular analizado, entre las que se pueden incluir reglas de cortafuegos, de sistemas de detección de intrusiones tipo red y host y antivirus. Determinar el nivel de sofisticación y complejidad del malware. El grado de complejidad de las técnicas y el nivel conocimiento necesarios para analizar malware es proporcional al nivel de sofisticación del mismo, estas técnicas conocidas como técnicas de análisis y reingeniería de malware, pretenden facilitar la adquisición de conocimiento sobre el mismo de una manera sistemática y metodológica.

4.3. Tipos de malware Comencemos con su definición, en el documento “Desmontando Malware” realizado por el INTECO lo describe como «Término genérico utilizado para referirse a cualquier tipo de software malicioso o molesto que puede instalarse en los sistemas informáticos para llevar a cabo acciones sin el conocimiento del usuario». De la definición se desprende que malware, es cualquier tipo de software desarrollado con propósitos maliciosos y su término general se utiliza para describir a virus, gusanos y otros tipos de programas nocivos e indeseables. En conclusión, malware es cualquier programa o código malicioso que se ejecuta en un sistema informático sin conocimiento y permiso del usuario y le provoca un perjuicio.

TEMA 4 – Ideas clave

Seguridad en el Software

Las principales acciones que suele realizar sobre la máquina víctima, son las siguientes: Envío de correo a gran escala. El malware obtiene direcciones de correo electrónico para su propagación. Eliminación de archivos. Suele borrar archivos clave sin los cuales el ordenador no puede arrancar o funcionar correctamente, por ejemplo en Windows: boot.ini, ntdetect.com, ntldr, ntoskrnl.exe y otros archivos de arranque. Modificación de archivos. El software intenta modificar archivos para incluir troyanos en archivos ejecutables o actualizaciones de Windows. Modificación de claves del registro u otro tipo de datos de configuración. Algunos malware intentan desactivar anti-virus, anti-spyware, firewall y otros tipos de software para poder realizar una mayor explotación y uso no autorizado. Degradación del rendimiento. El software malicioso puede provocar problemas de rendimiento en el sistema afectado, por ejemplo el gusano W32.Korgo.F produce problemas de rendimiento en la red. Inestabilidad del sistema. El software malicioso puede provocar problemas de estabilidad en el sistema afectado. Robo de información corporativa y confidencial. Por ejemplo, el gusano W32.Korgo.F al funcionar como puerta trasera permitiendo accesos no autorizados. Modificación de la configuración de seguridad. El software modifica la configuración de seguridad y abre puertos para permitir el uso no autorizado. Por ejemplo el gusano W32.Netsky.Y abre una puerta trasera en el puerto 82. En la siguiente tabla se presentan los métodos de propagación y vectores de inyección utilizados por diferentes tipos de malware a lo largo de los años.

TEMA 4 – Ideas clave

Seguridad en el Software

Malware

Año

Técnicas de Inyección

Happy99

1999

Anexos de correos electrónicos, ejecución de ficheros Anexos de correos electrónicos, ejecución de ficheros Anexos de correos electrónicos, ejecución de ficheros Servicios de red vulnerables Servicios de red vulnerables

Inta

2000

Vecna(Coke)

2001

CodeRed CodeRedII

2001 2001

Nimda

2001

Slammer MSBlast Sobig

2001 2001 2003

Bagle

2003

Netsky

2003

Sasser StormWorm

2004 2007– 2008

Anexos de correos electrónicos, ejecución de ficheros, escaneo de red y gusanos web Servicios de red vulnerables Servicios de red vulnerables Anexos de correos electrónicos, ejecución de ficheros Anexos de correos electrónicos, ejecución de ficheros Anexos de correos electrónicos, ejecución de ficheros, archivos anexados. Servicios de red vulnerables Anexos de correos electrónicos, ejecución de ficheros

AutoIT

2008

Ejecución de ficheros

Downadup

2009

Ejecución de ficheros

Bacteraloh

2009

Ejecución de ficheros, redes P2P.

Koobface

2009

Exploit en el lado cliente

Técnicas de Propagación Infección de la aplicación CorelDraw Integración en espacios en vacios de ficheros. Unidos a la Mapi.dll con el fin de unirse a todos los mensajes salientes desde el sistema infectado Explotación directa de los servicios vulnerables Explotación directa de los servicios vulnerables incluyendo un motor de escaneo Anexos de correos electrónicos, ejecución de ficheros, escaneo de red y gusanos web Explotación directa de los servicios vulnerables Explotación directa de los servicios vulnerables File dropper1 sobreescritura o borrado de los ficheros originales Puertas traseras A través de redes P2P2 implementadas por aplicaciones como Kazaa, Morpheus, Gnutella, etc.. Explotación directa de los servicios vulnerables File dropper sobreescritura o borrado de los ficheros originales. Estructura P2P de mando y control y cadena de comunicación Fax Flux3 Copias generadas en dispositivos removibles, como discos, memorias USB, etc., sobreescribiendo el archivo autorun.inf Transferencia y compartición de ficheros a través de la red. Utilidad dañina que un usuario descarga y ejecuta a nivel local, creyendo que es benigna Se expande a través de las de redes sociales, cargándose a través de link de URL vinculadas al malware a través de sitios como Facebook, MySpace, Friendster, y LiveJournal

Tabla 1 Técnicas de propagación del Malware. Extraída y traducida de Ed Tittel. PC Magazine® Fighting Spyware, Viruses, and Malware. Wiley Publishing, Inc.

Existe tal variedad de malware, su evolución es tan rápida y sus características frecuentemente compartidas entre varios tipos, que la realización de una taxonomía o clasificación del mismo no es una tarea fácil, no obstante en los siguientes párrafos se presentan los tipos más comunes y sus principales características. Virus. Básicamente es un programa que se integra dentro de otro programa aparentemente inocuo, que produce copias de sí mismo en la memoria del ordenador, que a su vez las inserta en otros programas y por lo general lleva a cabo una acción maliciosa, comodela"instalar" destrucción demalware los datos, modificación ficheros File dropper. Software malicioso encargado algún tipo de como virus, spyware, troyano,de puerta trasera, de etc.) en el sistema de destino, de forma que no sea detectado por los antivirus. Puede también considerarse un componente del sistema etc. malware. 2 Es una red de ordenadores en la que todos los nodos funcionan como clientes y servidores a la vez, comportándose como iguales

1

entre sí. 3 Fast-flux. Técnica empleada por botnet para evadir la detección, que consiste en una red de sistemas comprometidos con registros DNS públicos que están en constante cambio, cada pocos minutos, con arquitecturas que cambian constantemente, para hacer que sea mucho más difícil de rastrear las actividades maliciosas.

TEMA 4 – Ideas clave

Seguridad en el Software

Gusanos. Es un programa malicioso similar a un virus, pequeño, autónomo que se replican a través de una red sin intervención humana y por lo general lleva a cabo una acción destructiva. Troyanos. Es un software o programa aparentemente útil y de apariencia inocente, cuando en realidad contiene oculto en su interior instrucciones de carácter malicioso. Puertas traseras (Backdoors). Es u tipo de software malicioso que crea un canal de de entrada (normalmente un canal a un servidor IRC) que el ciberatacante utiliza para conectar, controlar, espiar o instalar otro malware como un keylogger, un APT, software cliente de un botnet, etc. Keyloggers. Programa que puede capturar y transformar pulsaciones de teclas (teclado) para enviárselas el hacker, obteniendo información privada, como contraseñas y números de tarjetas de crédito, etc. Spyware. Software para obtener información del objetivo (ciberespionaje) que se instala en un equipo sin el conocimiento del usuario y transmite información personal sobre las actividades y preferencias del usuario como las páginas visitadas, dirección de correo electrónico, número de tarjeta de crédito, tecla pulsada por el usuario, al atacante. Adware. Software que proporciona a los anunciantes información sobre hábitos de navegación de los usuarios, sitios web visitados, productos comprados en línea, etc., sin su permiso o voluntad, permitiendo así al anunciante ofrecer anuncios orientados con los hábitos de la víctima o incluso redirigir al usuario a navegar por web’s que contienen ciertos anuncios. Rootkits. Es un tipo de software malicioso de gran peligrosidad y difícil eliminación que modifican ficheros y librerías del sistema operativo de la máquina objetivo, para ocultar su existencia y mantener el acceso o incluso permitiendo al intruso tomar el control del equipo. En general, existen dos tipos de rootkits: modo usuario y modo kernel.

TEMA 4 – Ideas clave

Seguridad en el Software

Botnet. Son un tipo de malware, de crecimiento espectacular en los últimos años, que se instala en el sistema objetivo a través de una vulnerabilidad del equipo o usando técnicas de ingeniería social y consiste básicamente en la creación de una red de ordenadores zombis o robots de software autónomos, que son controlados remotamente mediante un sistema de mando y control «C2» por el ciberatacante normalmente a través de un canal de Chat IRC. Spam. Consiste en el envío masivo de correo electrónico no solicitado a través de Internet, principalmente por motivos publicitarios, a partir de una lista obtenida por un robot de spam, que al navegar por Internet extrae todas las direcciones de correo electrónico que encuentra en las páginas web visitadas y las escribe en un archivo. Bomba lógica. Más que un tipo de malware, es código incluido en otros tipos, como virus, amenazas avanzadas persistentes (APT), gusanos informáticos, etc., que permanece oculta hasta que se producen una serie de condiciones lógicas y temporales, en ese momento se ejecuta un código que produce acción maliciosa en el sistema. Ransomware. Es una clase de malware que busca un beneficio económico mediante la realización de un chantaje al usuario de la máquina infectada, como la restricción de acceso al mismo coaccionándole a pagar un rescate al ciberatacante para que la restricción sea eliminada. Rogueware o Scareware. Otro tipo de malware que busca la obtención de beneficio económico mediante estafa, utilizando técnicas de ingeniería social para causar un estado de shock o ansiedad en el usuario, causándole una alarma ente una amenaza, como el informarle y simularle la presencia de diversos tipos de malware en su máquina. Advanced Persistent Threat (APT). Tipo del malware que consiste en un tipo sofisticado de ciberataque organizado, de rápida progresión y largo plazo, que constituye uno de los desafíos de seguridad más importantes y peligrosos, que deben afrontar hoy en día las organizaciones. Diseñado específicamente para acceder y obtener información de los sistemas de la organización objetivo, los vectores de ataque que usan pueden ser no muy diferentes de los empleados en otros tipos de ataque o incluso ser desarrollos específicos.

TEMA 4 – Ideas clave

Seguridad en el Software

Una iniciativa muy importante desarrollada para comunicar y compartir información útil recogida sobre malware sin ambigüedad y pérdida de datos, lo constituye la iniciativa

del

MITRE

«Malware

Attribute

Enumeration

and

Characterization» (MAEC), que consiste básicamente en la creación de un lenguaje estandarizado y formato de caracterización sobre la base de sus atributos, comportamiento, artefactos y patrones de ataque, permitiendo la creación de patrones abstractos, más ventajoso que el uso de firmas físicas, pues permiten la codificación precisa de cómo funciona el malware y las acciones específicas que realiza.

Figura 1. Componentes de MAEC

4.4. Obtención del malware Antes de comenzar con las actividades de análisis de malware, es necesario el disponer de mecanismos de obtención del mismo, entre los que tenemos los siguientes: Bajándolo de páginas de Internet. Capturándolo en una honeynet, honeypot y honeytokens. Capturándolo en una máquina infectada de la organización, al visitar servidores web maliciosos o debido a archivos adjuntos de correo electrónico, que es más un incidente de seguridad a resolver por la organización que un medio de obtención. Utilización de un motor de búsqueda como Google, para buscar archivos binarios de malware. Una forma de estudiar los métodos y patrones de ataque del malware, que permite conocer con detalle las vulnerabilidades de las redes de una organización y los ataques que las explotan para acceder a los sistemas protegidos, consiste en la implantación de honeypots, honeytokens y honeynets, como medida proactiva de defensa.

TEMA 4 – Ideas clave

Seguridad en el Software

Este tipo de sistemas permite la obtención de malware para utilizarlo con propósitos investigación, pues permite obtener datos directamente de ataques reales al dejar de algún modo «expuestos» sistemas que puedan posteriormente analizarse. Estos sistemas deben ser construidos con el propósito de hacer creer al atacante que está ante un sistema real en producción, con aparentes problemas de seguridad debidos a una instalación incorrecta o una mala política de parcheo. Por supuesto esta apariencia no es real, por cuanto los sistemas estarán monitorizados y cualquier acceso será registrado en todos y cada uno de los movimientos que los atacantes realicen. Honeypot Se puede definir Honeypots como: sistemas TIC con servicios reales o simulados, que aparenta ser un sistema en producción y que posee vulnerabilidades

que

han

sido

introducidas

deliberadamente

para

observar intrusiones, mediante sistemas de monitorización específicos para ello. No son sistemas en producción, por lo que pueden ser desconectados de la red e incluso apagados para realizar un análisis forense después de un ataque. A su vez los honeytokens son honeypots que no son sistemas TIC, tal y como puede ser un documento falso pero verosímil, una dirección de correo electrónico falsa usada para rastrear, una entrada de base de datos o incluso un inicio de sesión falso. Existen diferentes tipos de honeypots, tal y como podemos ver en la siguiente figura: Honeypots Inve stigación

Tipo de uso Producción

Físicos

Tipo implementación Virtuale s

Baja inte racción

Tipo de interacción Alta inte racción

Figura 2. Tipos de Honeypots

TEMA 4 – Ideas clave

Seguridad en el Software

Honeynet Básicamente una Honeynet se puede definir como «Una red que contiene uno o más honeypots de alta o baja interacción, herramientas de monitorización y recolección y análisis de datos y los diferentes dispositivos de conexión y filtrado que soportan la infraestructura de la red». Su propósito es el simular una red de producción, con una arquitectura y configuración que permita controlar, registrar y monitorizar toda la actividad atacante. Dicha arquitectura consta de diferentes tipos de dispositivos como router, firewall, switch, IDS y diferentes tipos de honeypots. Sus tres principales requisitos son: Control de datos. Captura de datos. Recolección y análisis de datos. Al gateway de entrada se le denomina «honeywall», separa los honeypots de las redes exteriores. Cualquier tráfico que se dirija o provenga del los honeypots tiene que pasar por el honeywall, permitiendo todo el tráfico de entrada y limitando el de salida para que el atacante en caso de comprometer algún honeypots no lo pueda usar para atacar otras redes o la propia de producción. Existen diferentes tipos de honeynet, tal y como podemos ver en la siguiente figura:

Honenet GEN I

Arquitectura

GEN II

GEN III Virtuales

Implementación

Físicas

Híbridas

Figura 3. Tipos de Honeynet

TEMA 4 – Ideas clave

Seguridad en el Software

4.5. Entorno y herramientas análisis de malware El análisis de malware requiere la implementación de un entorno de pruebas o laboratorio, es decir un entorno controlado en el que los acontecimientos inesperados son inexistentes o reducidos al mínimo, que nos permita simular con condiciones realistas los escenarios de ejecución del malware. Además debe ser un entorno aislado de otras redes para poder asegurar la no propagación del malware o sus efectos a las redes de producción o incluso Internet, que permita la obtención y realización de una línea base de la configuración del equipo víctima, clasificación y ejecución del malware, recogida y análisis de datos obtenidos, análisis estático de su código y por último un análisis dinámico en un entorno que simule el ambiente real de ejecución. Esto dará un análisis completo del ciclo de vida

del

malware; su comportamiento, métodos de

ocultación y

ofuscación, sistema de actualizaciones y comunicaciones. La construcción de un laboratorio para análisis de malware requiere de la utilización de dos entornos, uno de hardware físico y otro virtual, figura 4, pues algunos de los malware más sofisticados no se ejecutan si detectan que se están ejecutando en una máquina virtual. No obstante dada la facilidad, funcionalidad y posibilidad de ejecutar en un ordenador las diferentes máquinas del laboratorio en una plataforma virtual, se considera como primera opción a la hora de trabajar.

Laboratorio Analisis Malware HONEY NET EXTERNA

Internet Internet

LAN VIRTUALIZADA MAQUINA VIRTUALIZADA

DMZ

Victima B

WINDOWS

DHCP, HTTP, FTP, SMTP, gateway por defecto

WINDOWS SERVER

LINUX SERVER

SERVIDOR 1

IPS

SOLO TRAFICO SSH

Servicios B

Monitorización B TCPdump NFSEM Wireshark Web, mail, ftp

HONEY NET DMZ

LAN FISICA Victima A

Monitorización A Servicios A TCPdump NFSEM Wireshark Web, mail, ftp

IPS

WINDOWS

WINDOWS SERVER

DHCP, HTTP, FTP, SMTP, gateway por defecto LINUX SERVER

Figura 4. Arquitectura laboratorio análisis de malware

TEMA 4 – Ideas clave

Seguridad en el Software

Este laboratorio de malware constará de los siguientes subsistemas: Subsistemas de análisis físico y virtual, dispondría cada uno de los siguientes dispositivos: o Víctima. Su objetivo será el constituir la plataforma donde se va a ejecutar y monitorizar el malware para estudiar su comportamiento. Construido en base a una máquina Windows con sistema operativo XP u otro que se considere. o Monitorización y servicios Windows. Su objetivo es el realizar la grabación y monitorización del tráfico de red producido por el malware, proporcionar servicios específicos de sistemas Windows, como SMB y la realización de las fases de clasificación y análisis estático de código. Construido en base a un sistema operativo servidor de Windows el 2003 server o superior, con la aplicación IIS instalada. o Servicios. El objetivo de este servidor es el de proporcionar servicios al malware en su interactuación con el entorno, tal y como pueden ser Http, DHCP, Chat, IRC Server, FTP, DNS y SMTP, para simular su entorno de ejecución. Construido en base a un sistema operativo Ubuntu Server u otro tipo de distribución Linux, con herramientas instaladas como Inetsim y netcat. En la siguiente tabla se indica la utilidad de estos servicios y su distribución en las diferentes máquinas.

Servicio DNS

DHCP

HTTP FTP SMTP SMB

Utilidad Redirigir los accesos a internet realizados por el malware a los servidores de servicios monitorización y servicios Windows Necesario para que los sistemas de laboratorio obtengan una IP, y para establecer la maquina Servicios como puerta de enlace, para redirigir y capturar los intentos de comunicación del malware Capturar el tráfico redirigido generado por el malware Capturar el tráfico redirigido generado por el malware Capturar el tráfico redirigido generado por el malware Compartición de ficheros de Windows. Cebo para el malware con archivos confidenciales, aparentemente sin vigilancia.

Maquina Servicios

Plataforma virtual o Servicios

Servicios o Monitorización y Servicios Windows Servicios Servicios Monitorización y Servicios Windows

Tabla 2 . Servicios del laboratorio. Adaptada de Sanabria, A. (2007). Malware Analysis: Environment Design and Artitecture. SANS Institute

TEMA 4 – Ideas clave

Seguridad en el Software

Subsistema Recolección de Malware. Se trataría de un sistema virtual de arquitectura de Generación III, tal y como se ha descrito en el apartado anterior, con honeypots de alta y baja interacción. Se debería disponer de una Honeynet en una DMZ y otra en Internet, con cometido de captura y análisis de datos producidos de la actividad del código dañino o malware, en entornos con diferente niveles de seguridad. Para la extracción del malware se tendría un acceso por SSH a las dos honeynet a iniciar sólo desde la parte interna, regla a incluir en los cortafuegos. A continuación presentamos una tabla, en la que se indica la máquina donde se debe instalar cada una de las herramientas presentadas y servicios.

Victima

Monitorización y Servicios Windows

Servicios

Strings BinText. PEBrowse BGInfo Process Explorer Process Hacker Process Monitor. PsFile RootkitRevealer. McAfee Rootkit Remover. Streams AutoRuns TCPView Fport Hfind Vision. Filewatch Attacker Winalysis

Md5sums md5deep WinMD5 YARA ClamAV Ssdeep Bitdefender AntiVir Panda Strings PEiD Dependency Walker PEBrowse Windump Wireshark Snort WinHex IDA Pro Reverse Engineering Compiler. ProcDump 32 Ollydbg PE Explorer Windbg Fake DNS Fakenet ISS

Netcat HTTP Apache Aplicación FTP Fake DNS inetsim AVG F-prot

Tabla 3 Herramientas análisis de malware relacionadas con la máquinas del laboratorio donde deben ser instaladas.

TEMA 4 – Ideas clave

Seguridad en el Software

4.6. Metodología de análisis de malware Un paso importante para facilitar la adquisición de conocimiento sobre un malware concreto es la realización de un proceso sistemático y metodológico de análisis, cuyo principal objetivo es el de obtener una comprensión completa del mismo, en lo relativo a su funcionamiento, identificación y formas de eliminación. Las fases que se proponen en la metodología propuesta son: Acciones Iniciales. Consiste principalmente en la realización de una serie de acciones encaminadas a obtener un registro de la configuración con el propósito de disponer de una referencia para obtener datos por comparación, antes y después de ejecutar el malware bajo estudio. Principalmente las actividades a ejecutar serán: o Realizar un hash MD5 de todas las herramientas que van a utilizar para verificar

la integridad de las mismas, no siendo modificadas, asegurarse de que el malware no instala un Rootkit. o Realizar una línea de base de la configuración del sistema víctima. o Foto de la situación inicial «snap shot» si estamos en el entorno virtual o una

imagen si estamos en el entorno físico. Clasificación. Consiste en examinar el archivo ejecutable del malware sin acceder al código malicioso, con el objetivo, primero de confirmar si es algún tipo de malware y si lo es obtener información sobre su funcionalidad que pueden permitir la realización firmas simples de red. Es un proceso básico, sencillo y rápido que permite obtener información inicial para la realización de las siguientes fases. Análisis dinámico. Consiste básicamente en la realización de un análisis del comportamiento del malware en ejecución, con el objeto de observar su comportamiento y obtener las acciones que realiza sobre el sistema objetivo (modificaciones del registro, ficheros, etc.) y trafico de red que genera. Análisis estático. Consiste básicamente en la realización de un análisis de código ensamblador del malware, navegando través de él al objeto de conseguir una mejor comprensión y funcionamiento del mismo.

TEMA 4 – Ideas clave

Seguridad en el Software

1. Acciones iniciales

2. Clasificación

3. Análisis

4. Análisis

dinámico

estático

Figura 5. Metodología Análisis de Malware

La metodología propuesta, pretende ser una base para la realización de un proceso sistemático y metodológico de análisis de malware, de carácter flexible que puede requerir ligeras variaciones, dada la gran cantidad de tipos de códigos maliciosos existentes y tecnologías empleadas en su construcción.

TEMA 4 – Ideas clave

Seguridad en el Software

Lo + recomendado Lecciones magistrales Amenazas avanzadas persistentes En la presente lección magistral se va a realizar una introducción a un tipo específico de malware denominado Advanced Persistent Threat (APT), medio de espionaje electrónico de gran capacidad de obtención de información y difícil defensa, en lo referente a las características que lo definen y las estrategias de protección que las organizaciones deben adoptar.

El vídeo está disponible en el aula virtual.

TEMA 4 – Lo + recomendado

Seguridad en el Software

No dejes de leer… Analysis of a Simple HTTP Bot Asjley, D. Analysis of a Simple HTTP Bot. SANS Institute. Este artículo describe los métodos de ingeniería inversa utilizados para analizar un simple Bot HTTP. El análisis se centra en algunos de los componentes del Motor de búsqueda HTTP que pueden estar presentes en los más complejos bots HTTP. Por lo tanto, la comprensión de los componentes de este ejemplar de malware puede permitir comprender a un analista más fácilmente un bot HTTP más complejo. Accede una parte del libro desde el aula virtual o a través de la siguiente dirección web: http://www.sans.org/reading_room/whitepapers/malicious/analysis-simple-httpbot_33573

Clash of the Titans: ZeuS v SpyEye Nayyar, H. Clash of the Titans: ZeuS v SpyEye. SANS Institute. En este trabajo se analiza el funcionamiento de dos bots Zeus y SpyEye. Se describe la forma de realizar ingeniería inversa de los dos binarios y las técnicas de ofuscación utilizadas por ellos. Dado que ya hay mucha literatura que describe sus capacidades maliciosas individuales, este trabajo no se centra en esos aspectos. En cambio, la atención se centra principalmente en la comunicación entre procesos entre los dos binarios, que es un fenómeno relativamente raro en el mundo del malware. Accede al artículo desde el aula virtual o a través de la siguiente dirección web: http://www.sans.org/reading_room/whitepapers/malicious/clash-titans-zeusspyeye_33393

TEMA 4 – Lo + recomendado

Seguridad en el Software

The Nimda Worm: An Overview Aronne, E. J. The Nimda Worm: An Overview. SANS Institute. El 18 de septiembre de 2001, un nuevo gusano de rápida propagación apareció en Internet, se le llmó "Nimda". Durante su ciclo de vida ha comprometido la confidencialidad, integridad y disponibilidad de los diferentes recursos a través de Internet. Nimda explota varias vulnerabilidades conocidas y corregible en Microsoft Windows 9x, ME, NT, 2000 y sistemas. Accede al artículo desde el aula virtual o a través de la siguiente dirección web: http://www.sans.org/reading_room/whitepapers/malicious/nimda-wormoverview_95

Code Red Worm Invasion Bristow, S. Code Red Worm Invasion. SANS Institute. Documento que analiza el funcionamiento del el malware Code Red. Accede al documento desde el aula virtual o a través de la siguiente dirección web: http://www.sans.org/reading_room/whitepapers/malicious/code-red-worminvasion_93

TEMA 4 – Lo + recomendado

Seguridad en el Software

No dejes de ver… World-Class Malware Defense: Using the Cloud to Secure Your Business Vídeo acerca de un novedoso tipo de antivirus. Phil Owens, Senior Sales Engineer, GFI Software.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web: https://www.brighttalk.com/webcast/8303/55577

Real Advances in Android Malware Conferencia sobre lo que los autores de malware y delincuentes están haciendo para mejorar la eficacia y la capacidad de evasión de su código malicioso en sistemas Android.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web: http://www.youtube.com/watch?v=i3pRSmNc1Ng

TEMA 4 – Lo + recomendado

Seguridad en el Software

+ Información A fondo Honeypots, monitorizando a los atacantes Artículo que trata en profundidad los diferentes tipos de honeypots. Accede al documento desde el aula virtual o a través de la siguiente dirección web: http://www.inteco.es/Seguridad/Observatorio/Articulos/honeypots_monitorizando_a tacantes

A Structured Language for Attribute-Based Malware Characterization Descripción del estándar de caracterización y clasificación de malware MAEC. Accede al documento desde el aula virtual o a través de la siguiente dirección web: http://makingsecuritymeasurable.mitre.org/docs/maec-intro-handout.pdf

Malware Attribute Enumeration and Characterization Documento que presenta y define un lenguaje para caracterizar malware sobre la base de sus comportamientos, artefactos, y dibujos de ataque. Accede al artículo desde el aula virtual o a través de la siguiente dirección web: http://maec.mitre.org/about/docs/Introduction_to_MAEC_white_paper.pdf

TEMA 4 – + Información

Seguridad en el Software

Informe de McAfee sobre amenazas Informe que describe las tendencias del malware ocurridas durante el primer trimestre del 2012. Accede al artículo desde el aula virtual o a través de la siguiente dirección web: http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q1-2012.pdf

Webgrafía MAEC Malware Attribute Enumeration and Characterization (MAEC). Página web que introduce y define un lenguaje para la caracterización de malware basado en sus comportamientos, artefactos, y los patrones de ataque.

https://maec.mitre.org/

Enciclopedia Virus Kaspersky

Página web donde se pueden consultar las diferentes características de los diversos tipos de malware detectados por la empresa Kasperky, hasta la fecha. http://www.viruslist.com/eng/

TEMA 4 – + Información

Seguridad en el Software

Enciclopedia Virus Symantec Página web donde se pueden consultar las diferentes características de los diversos tipos de malware detectados por la empresa Symantec, hasta la fecha.

http://securityresponse.symantec.com/avcenter/vinfodb.html Enciclopedia Virus Trend Micro Página web donde se pueden consultar las diferentes características de los diversos tipos de malware detectados por la empresa Trend Micro, hasta la fecha.

http://www.trendmicro.com/vinfo/virusencyclo/

Bibliografía Davis, M.; Bodmer, S.; Lemasters, A. (2010). Hacking Exposed™ Malware & Rootkits: Security Secrets & Solutions. McGraw-Hill. Gregg, M. (2008). Build Your Own Security Lab: A Field Guide for Network Testing. Wiley Publishing, Inc. Hale Ligh, M.; Adair, S.; Hartstein, B.; Richard, M. (2011). Malware Analyst’s Cookbook and DVD. Tools and Techniques for Fighting Malicious Code. Wiley Publishing, Inc.

TEMA 4 – + Información

Seguridad en el Software

Sharif, M.; Yegneswaran, V.; Saidi, H. and Porras, P. (2008). Eureka: A Framework for Enabling Static Analysis on Malware. Technical Report Number: SRI-CSL-08-01 SRI Project 17382 Computer Science Laboratory and College of Computing, Georgia Institute of Technology. Sikorki, M. and Honing, A. (2012). Practical Malware Analysis. The hans-on guide dissecting malicious software. No Starch Press. Tittel, E. Absolute Beginner’s Guide to Security, Spam, Spyware & Viruses (Absolute Beginner’s Guide). Fighting Spyware, Viruses, and Malware. PC Magazine® Wiley Publishing, Inc.

TEMA 4 – + Información

Seguridad en el Software

Actividades Trabajo: Análisis dinámico de malware En este trabajo debes ejecutar el malware encontrado en el archivo Lab03-03.exe obtenido de

http://sourceforge.net/projects/pmalabs/

mientras

lo monitorizas

mediante las herramientas básicas de análisis dinámico en un entorno seguro. El entorno seguro se realizará en base a un software virtual tipo VMAWARE player, virtual box con una máquina con sistema operativo de Microsoft, con la tarjeta de red en modo aislado. Herramientas a utilizar (en los apuntes del tema 4 están los enlaces para descargárselas): Process Explorer. Process Monitor. Stringas. Notepad. Preguntas: ¿Qué observas al supervisar este malware con Process Explorer? ¿Puedes identificar modificaciones en la memoria? ¿Qué archivos crea? ¿Cuál es el propósito de este? Como ayuda consultar los manuales de las herramientas disponibles en los siguientes sitios web: http://www.k-state.edu/its/security/training/2009-49/presentations/handouts/Process_Explorer_Tutorial_Handout.pdf http://www.k-state.edu/its/security/training/2009-49/presentations/handouts/Process_Monitor_Tutorial_Handout.pdf

TEMA 4 – Actividades

Seguridad en el Software

Se debe enviar una memoria que responda a la preguntas del ejercicio y contenga una descripción detallada de las actividades realizadas. (Ejercicio obtenido de LAB 3.3 del tema 3 del libro: Sikorki, M. and Honing, A. (2012). Practical Malware Analysis. The hans-on guide dissecting malicious software. No Starch Press.) Se recomienda leer antes de realizar el trabajo el apartado de análisis dinámico de los apuntes del profesor elaborados para este tema. Extensión máxima de la actividad: 8 a 12 páginas, fuente Georgia 11 e interlineado 1,5.

TEMA 4 – Actividades

Seguridad en el Software

Test 1. Beneficios del análisis de malware. Indica la respuesta falsa. A. Descubrir otras máquinas que han sido afectadas por el mismo malware. B. Identificar la vulnerabilidad que fue aprovechada por el malware, para obtener la actualización del software que la mitigue, si está disponible. C. Obtención de datos necesarios para poder implementar defensas. D. Determinar el nivel de expansión del malware. 2. Pasos de la metodología de análisis de malware. Señala la incorrecta: A. Actividades iniciales. B. Clasificación. C. Análisis heurístico. D. Análisis dinámico. 3. Acciones que el malware suele realizar sobre la máquina víctima. Señala la incorrecta: A. Modificación de archivos. B. Envío de correos personales. C. Degradación del rendimiento. D. Inestabilidad del sistema. 4. Los mecanismos de propagación del malware. Señala la incorrecta. A. File dropper. B. Integración en espacios vacios de ficheros. C. Puertas traseras. D. Gusanos. 5. Vectores de infección. Señala la incorrecta. A. File dropper. B. Correos electrónicos. C. Redes Peer-To-Peer (P2P). D. Servicios de red vulnerables.

TEMA 4 – Test

Seguridad en el Software

6. Ejemplos de troyanos. Señala la incorrecta. A. Back Orifice. B. NetBus. C. SaranWrap. D. Titan Rain. 7. Componentes del Malware Attribute Enumeration and Characterization (MAEC). Señala la incorrecta. A. Estructura de datos. B. Vocabulario. C. Esquema de definición. D. Formato de salida estándar. 8. Mecanismos de obtención del malware. Señala la incorrecta. A. Bajándolo de páginas de Internet. B. Capturándolo en una honeynet. C. Comprarlo a una empresa de prestigio internacional. D. Capturándolo en una máquina infectada. 9. ¿Qué principales mejoras introduce la Generación III de Honeynet? A. Las tareas de control y captura de datos ahora están centralizadas en un solo dispositivo llamado Honeywall. B. Utiliza como Gateway acceso un dispositivo de Capa que actúa como un puente, en lugar de un router. C. Mejora las versiones del Hardware. D. Normaliza los datos registrados por cada herramienta de captura de datos. 10. ¿En qué fase se debe realizar un hash MD5 de todas las herramientas que van a utilizar para verificar la integridad de las mismas? A. Análisis estático. B. Análisis dinámico. C. Acciones iniciales. D. Clasificación.

TEMA 4 – Test

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF