análisis de virus informáticos

12

Upload: rodolfo-hernandez-baz

Post on 12-Apr-2017

302 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Análisis de virus informáticos
Page 2: Análisis de virus informáticos

rodolfo.hernandezbaz

[email protected]

Certified White Hat Professional - CEO - www.edu.mx

X. Cyberecurity Conferences - CEO - www.x25.org.mx

Page 3: Análisis de virus informáticos

SANDBOXES-----------------TIEMPO REAL-----------------

Page 5: Análisis de virus informáticos

-------------------------------Pasos a seguir en un

incidente-------------------------------

Page 6: Análisis de virus informáticos

3.- Contención

4. Selección de Utilerías

5. Análisis Forense (Técnico) 6. Reporte Oficial

2. Identificación1.- Preparación

Page 7: Análisis de virus informáticos

-------------------------------UTILERÍAS

-------------------------------DEBUGGERS EDITOR HEXADECIMAL DESENSABLADORESPACKER DETECTOR PATCHER`S

Page 8: Análisis de virus informáticos

¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN?

• A lo retro: Trazar hacia atrás,

Por Predicción: Función del API de Windows esta siendo usada

IMPLEMENTACIÓN

Page 9: Análisis de virus informáticos

¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN?

Por referencia a una cadena conocida (String References)

Implementación: ?

Page 10: Análisis de virus informáticos

¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN?

Por búsqueda de cadenas: Se sospecha que una determinada cadena de caracteres está siendo utilizada y no se encuentra donde debería estar por el método de referencias.

Implementación: Se busca con un editor hexadecimal en el archivo que se sospecha contiene la cadena, o se busca la

cadena en memoria con el SoftIce / OllyDBG.

Page 11: Análisis de virus informáticos

-------------------------------ANALIZANDO

CASO

PRÁCTICO-------------------------------

Page 12: Análisis de virus informáticos

rodolfo.hernandezbaz

[email protected]

Certified White Hat Professional - CEO - www.ccat.edu.mx

X. Cyberecurity Conferences - CEO - www.x25.org.mx