Sie sind auf Seite 1von 8

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE

IXTAPALUCA.
JESUS ANDRES FLORES DELGADO

SEGURIDAD EN EL DESARROLLO DE SOFTWARE

KEVIN RAMIREZ VITE

PRÁCTICA: ANÁLISIS DE MALWARE

INGENIERÍA EN SISTEMAS COMPUTACIONALES

MATRICULA: 201525083

GRUPO: 1801
ÍNDICE

INTRODUCCIÓN .................................................................................................................................. 2
ANÁLISIS ESTÁTICO ............................................................................................................................. 2
ANÁLISIS DINAMICO ........................................................................................................................... 4
Evidencias ....................................................................................................................................... 4
Glosaría ........................................................................................................................................... 7
Referencias ..................................................................................................................................... 7
INTRODUCCIÓN

Básicamente, bajo la denominación de virus se ha designado cualquier aplicación


que modifica a otras, escribiendo o alterando su código, con objeto de realizar
alguna acción significativa. Esta idea como tal se toma de la definición propia de un
virus biológico. Sin embargo, el virus electrónico ha transcendido mucho más allá
de aquella idea original. Ya no se habla solamente de programas que cumplen esta
función condicional de replicarse, sino que queda exportada a una categoría de
aplicaciones denominada malware (malicious software). Estos programas tienen
como objetivo realizar o desencadenar alguna acción que provoque un "daño" a la
máquina expuesta. Siguiendo esta condición, los troyanos, spyware, keylogger y
demás fauna que pululan entre nuestros ordenadores quedan encuadrados junto
con los virus entre los programas maliciosos. Algunas veces las líneas divisorias
que determinan si un programa es dañino, no quedan demasiado definidas, por
ejemplo, una "cookie" que originalmente podemos considerar como inofensivo,
pueden convertirse en una trampa mortal para un usuario desprotegido, al igual que
puede pasar con los "jokes" (programa broma). En este documento se probara el
funcionamiento de un virus malware a través de dos maquina virtuales una con
sistema operativo Linux y otra con sistema operativo Windows, donde en el sistema
operativo Windows será dañado con este malware, el cual tiene un funcionamiento
tipo phishing que dará a la victima un software con icono de mensaje que al abrir lo
mandara a una página donde al interactuar la víctima con él, se podrán obtener
datos como password, correos, usuarios, etc (Credenciales).

ANÁLISIS ESTÁTICO

Primeramente, ejecutamos la máquina virtual de Linux.

Posteriormente descargamos e instalamos el navegador TOR.

Por último, abrimos el navegador TOR previamente instalado y colocamos la


siguiente dirección: http://iec56w4ibovnb4wc.onion/

Al dirigirnos a la dirección anterior se visualizarán varios archivos con diferentes


extensiones como un archivo .txt y librerías etc.

Si se abre la extensión .txt podremos encontrar información el cual indica que los
malware son colocados con propósitos de investigación y análisis del mismo, por
lo cual previene el uso adecuado de dichos archivos.
Si se abre la carpeta de librerías se puede encontrar todos los malware que
proporciona esta dirección como anteriormente se menciona con motivos de
investigación y análisis.

El malware que se ocupará para esta práctica será el denominado DarkTequila,


para su descarga nos dirigimos a la carpeta de library y posteriormente a la
carpeta con nombre DarkTequila y se le da clic en el archivo con extensión .exe.

En la elaboración del desarrollo de esta práctica utilizaremos diversas


herramientas de análisis para el correcto funcionamiento y comprobación de la
practica tales como:

- Yasca: Es un programa de código abierto que busca vulnerabilidades de


seguridad, calidad de código, rendimiento y conformidad con las mejores
prácticas en el código fuente del programa. Aprovecha los programas
externos de código abierto, como FindBugs , PMD , JLint , JavaScript Lint ,
PHPLint , Cppcheck , ClamAV , Pixy y RATS para analizar tipos de archivos
específicos, y también contiene muchos escáneres como:
▪ ÁSPID ▪ HTML ▪ Pitón
▪ C / C ++ ▪ Java ▪ Tráfico HTTP
▪ COBOL ▪ JavaScript sin procesar
▪ Fusión fría ▪ Perl ▪ Visual Basic
▪ CSS ▪ PHP

- Logwizard: Log Wizard es una herramienta gratuita y de código abierto


diseñada para que los usuarios de Windows puedan tener un control total y,
sobre todo, sencillo, sobre todo lo que pasa en su sistema operativo. Esta
herramienta fue desarrollada inicialmente para buscar y detectar todo tipo de
problemas al ejecutar programas y facilitar así a los desarrolladores la tarea
de depuración, sin embargo, en poco tiempo se ha convertido en una de las
herramientas más completas para controlar todos los eventos y sucesos que
ocurren en un sistema operativo.

Al ejecutar la herramienta Yasca se analizará el archivo malicioso y se podrá


visualizar, como es la operación de dicho archivo, a través de peticiones, con
comando codificados en MySQL, el cual envía peticiones al sistema previamente
rastreado por el mismo malware, estas peticiones son la obtención de información
como (Credenciales, etc).
ANÁLISIS DINAMICO

Para el seguimiento de la práctica se ejecutará el malware una máquina virtual


con el sistema operativo Windows.

Primeramente, cargar el archivo malicioso en un dispositivo de almacenamiento


como: USB.

Posteriormente copiarlo al sistema operativo que será victima del ataque del
malware.

Una vez echo lo anterior ejecutar el archivo con extensión .exe y seguir los pasos
de instalación, una vez instalado abrir el icono que deja la instalación en el
escritorio y explorar la pagina que nos abre este programa.

Por último, se probará el funcionamiento de esta práctica con el archivo malware


a través de la herramienta Logwizard el cual reportará en tiempo real el estado
durante la ejecución del archivo malicioso.

Evidencias
Glosaría

Malware: Software malicioso es un tipo de software que tiene como objetivo


infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.

Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos porque no tienen esa facultad como los
del tipo Gusano informático

Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles
de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

Library: An Integrated Librarian Management System is software designed for


computer management and the automation of different activities for the operation of
a library.

Dark Tequila: Dark Tequila lleva operando, por lo menos, durante los últimos cinco
años, se dedica a robar credenciales bancarias y datos personales, dice la firma de
investigación. El malware utilizado en la operación Dark Tequila se propaga por
medio de dispositivos USB infectados y por spear phishing.

Referencias

https://www.cnet.com/es/noticias/dark-tequila-malware-mexico-america-latina/

https://latam.kaspersky.com/blog/dark-tequila-una-campana-de-complejo-malware-bancario-
que-ataca-a-america-latina-desde-2013/13274/

https://securelist.com/dark-tequila-anejo/87528/

Das könnte Ihnen auch gefallen