Test Foro de elhacker.net SMF 2.1

Seguridad Informática => Análisis y Diseño de Malware => Mensaje iniciado por: illuminat3d en 15 Noviembre 2010, 18:00 PM

Título: Guía Básica sobre el Malware
Publicado por: illuminat3d en 15 Noviembre 2010, 18:00 PM
dejo los links ya que sinceramente me dá un poco de pereza pegarlo y ordenarlo todo con BBCodes  :-[

Citar
  • Índice
  • Presentación
  • Historia
  • Porqué y cómo se programa
  • Tipos
  • Identificación
    • ¿Desde dónde llega?
    • ¿Cómo se instala en nuestro equipo?
    • ¿Cómo podemos evitarlo?
    • ¿Cómo podemos detectarlo y eliminarlo?
  • Despedida

(http://theedgeofmadness.files.wordpress.com/2010/11/m.png?w=400&h=107)

Presentación

Bueno, antes que nada gracias por elegir este blog para informarte y guiarte sobre la [In]Seguridad Informática y el Analisis y diseño de Malware, esta guia/manual ha sido escrita por mi (shark0) con el único objetivo de informar y enseñar a la gente que todavía no está muy metida en el mundo 'underground' de la informática. Cualquier comentario, queja, o idea que quieras compartir puedes escribirme a shark0[at]hotmail.es o dejar un comentario en esta misma entrada.Espero que te sirva de mucho este documento.Aclarar que en esta guía se hablará de malware basado para el sistema operativo Windows.

Historia

CitarMalware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus (http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico), gusanos (http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico), troyanos (http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)), la mayoría de los rootkits (http://es.wikipedia.org/wiki/Rootkit), spyware (http://es.wikipedia.org/wiki/Spyware), adware (http://es.wikipedia.org/wiki/Adware) intrusivo, crimeware (http://es.wikipedia.org/wiki/Crimeware) y otros software maliciosos e indeseables.

Como todo lo relacionado con la tecnología el Malware ha avanzado mucho desde el precursor de los virus informáticos, el juego CoreWar (1959)  (http://es.wikipedia.org/wiki/Core_War)era un juego basado en la teoría de Von Neumann (http://es.wikipedia.org/wiki/John_von_Neumann) y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes.

En 1972 Robert Thomas Morris crea el primer virus (Creeper (http://en.wikipedia.org/wiki/Creeper_virus)) era capaz de infectar máquinas IBM 360 de la red ARPANET, para eliminarlo se creó otro virus (vacuna) llamado Reaper.

En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.

En 1999 surge el gusano Happy  (http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=21364)desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.

En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter (http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=28492), que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.

Fue en ese año cuando aparecieron gusanos como el Mydoom (http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=44140), el Netsky (http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=45205), el Sasser (http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=46875), o el Bagle (http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=53891), que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática... para ganar dinero.

Fuente : Panda Security (http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/), Wikipedia (http://es.wikipedia.org)

Porqué y cómo se programa

Cualquier tipo de malware es programado según los ideales que tenga el programador, el malware actualmente se programa por o para:


Hay gente novata que cree que el malware se programa de forma diferente a un software, el malware se programa como cualquier otro tipo de software, con cualquier lenguaje de programación y conocimiento sobre él, se puede programar.

Tipos

Existen muchos tipos de malware, y a medida de que va pasando el tiempo se van creando nuevos y más avanzados. Actualmente los más oidos en el mundo 'underground' son los siguientes:











Aparte de estos tipos de Malware, existen herramientas paralelas para el uso de malware, aquí entran los programas que se encargan de facilitar el envío de estos y saltar cualquier tipo de obstáculo que pueda surgir en la máquina o en la desconfianza del usuario al ejecutarlo.






- ¿Desde dónde llega?

El malware puede llegar desde cualquier sitio, cuando un sistema es inseguro puede meterse cualquiera en nuestro sistema, seguidamente explicaré cómo pueden llegar a nuestro sistema sin darnos cuenta.


(http://theedgeofmadness.files.wordpress.com/2010/11/verext1.png?w=450&h=397)

Los extensiones de archivos ejecutables en Windows son : (.exe), (.com ), (.scr), (.pif).. cualquiera de estas extensiones puede ejecutar una cabecera PE. Hay muchas formas de intrusión de malware por internet :







- ¿Cómo se instala en nuestro equipo?

Dependiendo el tipo de malware y con la estructura de programación que cumplió el programador a la hora de crearlo se instalará de una forma u otra o no se instalará. En caso de que el malware se instale siempre procurará hacerlo oculto y silencioso, es obvio que el programador no quiera que el usuario se dé cuenta de que se ha instalado un 'bichito' en su equipo.

En Windows hay varias maneras de instalarse para que al arrancar el sistema se siga ejecutando el archivo.









El malware antes de agregarse al inicio del sistema se copia en algun directorio para posteriormente iniciarse, para ayudarse a que no sea visto se copia con atributos de ocultación o para ayudarse a no ser eliminado se atribuye también tipo de archivo del sistema. En algunos casos puede llegar haber dos archivos para la instalación, el segundo archivo se encargaría de verificar si el archivo se ha borrado volverlo a instalar, por lo tanto es doble el trabajo para desintalarlo.


¿Cómo podemos evitarlo?

Es dificil estar siempre 100% seguros a ataques ya que siempre se puede cometer algun error, pero se pueden prevenir los más básicos de las siguientes formas:


¿Cómo podemos detectarlo y eliminarlo?

En el caso de que nos hallamos despistado y tengamos algún malware dentro de nuestro ordenador, primero que nada repasar los consejos anteriores para evitarlos, en el caso de que no podamos encontrarlo o detectarlo, a continuación haré una breve demostración con la ayuda de algunas aplicaciones de como podemos detectarlo.

Pongamos el ejemplo de que empiece a funcionar un poco raro nuestro ordenador, el led de la camara web se prende y se apaga, hay mucho consumo de banda ancha, y el sistema vaya un poco lento. Sabemos que algo raro está pasando pero.. ¿que puede ser?, lo primero que miraremos será las conexiones entrantes y salientes con un sniffer muy simple y a nivel usuario, el TcpView (http://download.sysinternals.com/Files/TcpView.zip).

Primero de todo cabe aclarar que algunos malwares se inyectan en algunos procesos del sistema, o se inyectan en el navegador predeterminado para ello se necesitan algunos sniffers mas avanzados como por ejemplo el WireShark  (http://www.wireshark.org/)o el SocketSniff (http://www.nirsoft.net/utils/socket_sniffer.html).

Yo pondré un ejemplo básico para que os de por lo menos una idea, al abrir el TcpView vemos un montón de conexiones a la izquierda vemos el icono y el nombre de la aplicación y a la derecha vemos todos los datos de conexión.

(http://theedgeofmadness.files.wordpress.com/2010/11/bot.png?w=450&h=289)

Me capta la atención una conexión, y es que hay un proceso que se está conectando a una ip con el puerto común del protocolo IRC, pero.. ¿como puede ser? si yo no estoy en ningún canal chateando por IRC.. si le damos a click derecho en el proceso y a Process Properties nos mostrará información sobre la ruta donde se encuentra el archivo, cerrariamos el proceso y lo borrariamos.

Pero.. yo no me quedo tranquilo, ¿como puedo saber yo si se ha eliminado completamente, y no hay ningún malware por ahí molestando?.. miraremos haber si hay alguna aplicación que se haya añadido al inicio de windows, para ello utilizaremos una aplicación muy conocida, HijackThis (http://free.antivirus.com/hijackthis/).

(http://theedgeofmadness.files.wordpress.com/2010/11/hijack.png?w=450&h=358)

Al hacerle click a Scan, mostrará las aplicaciones que están agregadas al inicio de windows, servicios, etc.. Por suerte nuestro pequeño 'Bot.exe' no se inicia con windows, pero  ¿y si.. se sobrescribió un programa que usa mucha gente como el Messenger, y el bot sobreescribió el archivo del Msn por el del bot? el proceso del MSN se inicia con windows, por eso siempre hay que fijarse si no hay ninguna sustitución.

Bueno ahora que sabemos donde está y si se instaló o no.. quiero saber de donde vino.. para ello podemos ir sacando algunos datos, por ejemplo utilizaremos un editor hexadecimal como el HexWorkShop (http://www.hexworkshop.com/). Con este programa miraremos si hay texto legible en hexadecimal, los compiladores de los lenguajes de programación añaden datos al ejecutable, también el servidor de troyanos o distintos tipos de malware tienen que guardar la información que le pasan en algún lado.. hay varios lugares donde un malware puede puede guardar los datos de configuración y las ordenes con las que se programó si se usó un constructor (builder), dos de ellos son:


Aquí podemos ver que el compilador de VB6 ha añadido la ruta del proyecto, en la ruta viene incluido el nombre de usuario del atacante.

(http://theedgeofmadness.files.wordpress.com/2010/11/hex.png?w=450&h=307)

Se puede deducir que he sido atacado con una botnet manejada por IRC.

Si nos cuesta mucho encontrar donde está el malware, podemos optar a descargar un antivirus como el NOD32 (http://www.eset.es/), actualizarlo y hacer un escaner para ver si detecta el bicho.

Pero como dice el refrán mejor prevenir que curar, dejaré algunas aplicaciones de análisis que les puede servir para cuando descarguen o le pasen un archivo sospechoso puedan analizarlo completamente, obviamente.. analizandolo todo desde una maquina virtual como VMWare (http://www.vmware.com/es/).



Despedida

Bueno creo que la guía fue un poco básica y que les ayudará a muchos de posibles ataques que tengan a aquellas personas que no sabían mucho sobre el tema, cualquier duda que tengan o idea para añadir (por si se me escapó algo) pueden comentar en esta misma entrada.

Saludos![/list]
Título: Re: Guía Básica sobre el Malware
Publicado por: illuminat3d en 15 Noviembre 2010, 21:25 PM
Gracias Zero, i <3 you  :-*
Título: Re: Guía Básica sobre el Malware
Publicado por: Karcrack en 15 Noviembre 2010, 21:56 PM
Buena recopilación de información :D Pero yo lo llamaría mas bien "Introducción al Malware"
Título: Re: Guía Básica sobre el Malware
Publicado por: 5eth en 15 Noviembre 2010, 22:19 PM
Buena informacion,  y muchos de esos son simples  y practicos de usar, y muchos que son prometedores a la hora de dar "buenos" resultados, aquellos que tienen un costo (los que NO son gratis) asi que debemos protegernos bien, y no dar informacion a cualquier persona de nuestra PC o de nosotros mismos, mas aun las compañias, empresas, etc.

Salu2.
Título: Re: Guía Básica sobre el Malware
Publicado por: [Zero] en 15 Noviembre 2010, 22:45 PM
Buen post shark0, ya hacía tiempo que nadie escribía un artículo para el subforo, terminaste con la sequía  ;D. A ver si ahora esto coge inercia  :P.

Saludos
Título: Re: Guía Básica sobre el Malware
Publicado por: illuminat3d en 15 Noviembre 2010, 22:57 PM
Gracias a ustedes. =)
Título: Re: Guía Básica sobre el Malware
Publicado por: usuario oculto en 15 Noviembre 2010, 23:12 PM
  Muy buena,  lo he leido en tu blog ese del team
 Ten cuidado con los consejos que das  de como evitarlos ya que podrias arruinarte el negocio.
  Por tu culpa me infectaron con keybank xD me he desinfectado ya.
 

pd, no tengo tildes
Título: Re: Guía Básica sobre el Malware
Publicado por: illuminat3d en 16 Noviembre 2010, 11:32 AM
Cita de: mansan[a] en 15 Noviembre 2010, 23:12 PM
 Ten cuidado con los consejos que das  de como evitarlos ya que podrias arruinarte el negocio.

No me importa, 'el negocio' me da igual si marcha bien o mal... no lo tengo como primer ideal, mi primer ideal es el aprendizaje, asi que no le tomo mucha importancia a eso.

Un saludo y gracias! =)