Está en la página 1de 1

Análisis de malware

El análisis de muestras de Malware en entornos controlados implica ejecutar el malware en un entorno aislado,
como una máquina virtual, para observar su comportamiento y comprender su funcionalidad. Esto generalmente
sigue estos pasos:

1. Aislamiento del entorno: Configura una máquina virtual o un entorno aislado para evitar que el malware
afecte tu sistema principal.
2. Obtención de la muestra: Consigue una copia del malware que deseas analizar, preferiblemente de
fuentes confiables o repositorios de malware.
3. Análisis estático: Examina el código del malware sin ejecutarlo. Identifica patrones, funciones, cadenas y
recursos incrustados para obtener una comprensión preliminar.
4. Análisis dinámico: Ejecuta el malware en el entorno aislado. Observa su comportamiento, como archivos
que crea, conexiones de red, procesos que inicia o cambios en el registro.
5. Monitorización: Utiliza herramientas de monitorización para capturar actividad en tiempo real, como
herramientas de supervisión de sistema, Wireshark para análisis de red, y más.
6. Depuración y trazado: Si es necesario, utiliza herramientas de depuración para rastrear el flujo del
programa y comprender su lógica interna.
7. Captura de memoria: Si el malware realiza operaciones en la memoria, captura volcados de memoria
para analizarlos y extraer información adicional.
8. Desensamblado: Desensambla el código del malware para obtener una visión más profunda de su
funcionamiento interno.
9. Análisis de red: Examina el tráfico de red generado por el malware para identificar comunicaciones
maliciosas.
10. Creación de firmas: Basándote en el análisis, crea firmas o patrones para identificar futuras instancias del
malware.
11. Documentación: Registra tus hallazgos y observaciones en detalle para futuras referencias y para
compartir con otros investigadores si es necesario.

Esta nota fue realizada para ligarse con el Marco Palavicino/03-Cuadernos Digitales/03-08-
Ciberseguridad/Ciberseg agosto 2023

Concepto clave en Ciberseguridad

Las funciones Hash o funciones resumen son una herramienta ampliamente utilizada en el campo de
la ciberseguridad. Te permiten identificar la autenticidad de un bloque de datos fácilmente y se
utilizan para encriptar archivos.

También podría gustarte