Está en la página 1de 2

“CASO DE ESTUDIO” DEL MALWARE

EMOTET

ESCENARIO
PIRÁMIDE DEL DOLOR

1. VALORES HASH: Son valores que cambian 4. RED Y HOSTS


con mayor constancia a través del tiempo.

2. DIRECCIONES IP

5. HERRAMIENTAS
Software y hardware que se utilizan dentro de una red.
Información que compone el archivo (Propiedades).

3. DOMINIOS

Es posible detectar el lenguaje de


creación del malware entre otros datos.
OBJETOS IMPORTADOS POR EL MALWARE 6. TTPs
Qué?, Cómo puede acceder? Pistas sobre su Posibles escenarios en los que se pueden
funcionamiento dentro del objetivo a infectar. comprometer el malware

ARCHIVOS EXPORTADOS
Archivo malicioso ya está trabajando y afectando los
activos

Resultados obtenidos del análisis dinámico realizado con Virus Total.

ACCIONES EJECUTADAS POR EL MALWARE


 Logra crear copias de archivos en la carpeta
raíz del sistema
 Evadir ciertos protocolos de seguridad
 Preparar el entorno para posibles infecciones
de otro tipo que puedan resultar más crítica la
organización.

También podría gustarte