Técnicas y comportamiento de código malicioso

0 %
100 %
Information about Técnicas y comportamiento de código malicioso

Published on December 12, 2016

Author: BetsabethTorres_93

Source: slideshare.net

1. • Robert Thomas Morris Año 1972 • El Creeper • Era capaz de infectar máquinas IBM 360 de la red ARPANET primer virus • Emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. ¿Qué hacia? • Se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo Para eliminarlo

2. Virus Troyanos Spywares Otros Keyloggers Backdoors Adwares Dialers Gusanos

3. Cambio de longitud en archivos. Modificación de la fecha original de los archivos Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se “re- bootea” frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro Ralentización en la velocidad de ejecución de los programa Archivos que se ejecutan mal. Se borran archivos inexplicablemente. Pide passwords no configurados por el usuario. Mensajes de error. En base a los siguientes síntomas se aplica a. Test de la longitud, verificación de fecha de los archivos, revisión de la marca de los virus.

4. Antivirus • Uso: Confirmar que el archivo sospechoso es realmente un malware. • Análisis de firmas de base de datos y de heurística. Hashes • Detección a través de una huella digital • Su propósito es verificar si este malware ya ha sido analizado o detectado por alguien mas Cadenas y encabezados de funciones de un ejecutable • Extrae información del ejecutable. • Esta puede ser nombre de host donde se conecta el malware, nombre de algunas funciones. Técnica: análisis estático, estudia el malware sin ejecutarlo.

5. Disco rescate • En muchas ocasiones nos tocara un malware que no nos deje entrar al S.O Los discos de rescate están creados específicamente para eliminar malware sin la necesidad de entrar al sistema. Visor de Procesos, elementos de inicio, archivos en ejecución: • Si el virus esta activo representa un proceso y/o archivos abiertos, además de que probablemente se inicia junto al sistema. Eliminando Falsos programas de Seguridad. • Muchos malwares funcionan engañando al usuario. Por ejemplo muchos se hacen pasar por antivirus que en realidad no lo son.

Add a comment