- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
42 Cartas en este set
- Frente
- Atrás
Análisis dinámico.
|
Conjunto de técnicas utilizadas para el análisis de malware en ejecución con el fin de analizar los recursos que este ocupa (memoria, red, disco duro).
|
Primer obstá****. Virimakers
|
Antivirus. (Debuggear) Funcionamiento del malware.
|
Desactivar las interrupciones (IRQs) – para contramedidas para que los antivirus no supieran lo que hacían. (1980).
|
Interrupciones.
01 - Teclado 02 - Salto 024 – Gestión de errores. |
Stealth
|
Son técnicas que permiten pasar desapercibidos a los malware (Por ejemplo, Túneles, descargaban partes del virus a la máquina infectada) virus polimórficos y metamórficos.
|
Virus metamórficos
|
Se transforma en función de su capacidad para traducir, editar y reescribir su propio código
|
Memory control Block
|
Modo de residencia en memoria. Técnica utilizada por los malware que consistía en robar el último bloque de la página en memoria para albergar el malware, permitiendo ejecutarse a reservar un nuevo bloque de memoria.
|
Celdas de la memoria RAM
|
1 – 1024. Son para el sistema operativo.
La memoria esta organizada en dos áreas. -Stack – Pila de memoria. Alberga objetos estáticos. -Heap () – Alberga objetos dinámicos. (Últimas celdas de memoria). |
Relación de los datos con las páginas reales de la memoria RAM
|
Denominado memoria correlativa. (Dirección hexadecimal – punteros)
|
Rutina retro.
|
Son todas aquellas rutinas que evita que un antivirus lo detecte o no lo actualice. Ejemplo. Envenenamiento del archivo resolutorio de internet (host).
|
el malware
|
reside en heap en las ultimas páginas en memoria por medio de técnicas de stealth
|
ejemplo rutina retro
|
envenenamiento poison modificación de archivo resolutorio local de internet ubicado en system/etc
|
Código cifrado.
|
Para hacerlo inteligible, con alguna llave de cifrado (XOR, AND, NAND).
|
Rutinas antidepuración.
|
Son rutinas que redireccionan las instrucciones del sistema y con ello evitan el depurador (no se puede colocar breakpoints (correrlos paso a paso)).
|
Marcas de infección.
|
Es una técnica para no volver a infectar una computadora o dispositivo, modificando las tablas de archivos y cambiando los segundos 61, 62, 63. Incrementar el código basura para que fuera múltiplo de tres.
|
Ejemplos de marcas de infección.
Objeto mutex. |
Mecanismo de bloqueo para secuenciar un recurso en el sistema.
|
Definición heurística.
|
Conjunto de reglas predeterminadas cuya finalidad es descubrir comportamientos extraños que permitan identificar un malware.
|
desencriptación anti heurística
|
Técnicas utilizadas para eludir o superar métodos heurísticos empleados en procesos de descifrado
|
Dos (Desinfección de vuelo)
|
Detección y eliminación de malware mientras un sistema o red está en funcionamiento o en uso
|
El malware modificaba el IDT (Interrupt Descriptor Table).
|
Ring3 (Apps de usuario). Ring0 (Kernel) y se añadía al kernel.
Ring2 (Apps del sistema operativo). el anillo empezababa de la capa3 |
Incrustaciones
|
Un virus debe ser pequeño.
|
Esconderse
|
En el espacio libre de la cabecera de tabla de objetos de archivos.
|
Parchar los DLL
|
Modificaban los dll para su uso.
|
Destrucción de archivos.
|
Hay virus que abren miles de veces por segundo un archivo provocando la ruptura del archivo quedando inaccesible Destrucción
|
(bonbas ó lógicas, se le puede )
|
es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en una hora y fecha establecida
|
Virus plugins
|
Son los virus mas peligrosos que, se agrega la pieza de código y va aumentando su funcionalidad.
|
virus runntime
|
Infecta directorios cada vez que ejecuta su código, pero no queda residente en la RAM
|
IRQ
|
Periodo de interrupción
|
debuguear
|
es el proceso de identificar y corregir errores de programación
|
técnicas anti-debugging
|
son utilizadas por el malware para detectar si está siendo ejecutado desde un debugger.
|
Antitracert
|
Herramientas o tecnicas utilizadas para evitar o eludir el rastreo de actividades en linea como la identificacion de direcciones ip, o la deteccion de actividades maliciosas
|
cavity
|
aloja el cuerpo del malware en el espacio sin usar (null) l
|
java script
|
OnLoad
On Response write inner HTML InsertAdjacentHTML OnEvent Element.routerHTML |
VBA
|
On Resume la siguiente instruccion
File System crea objeto Delete file elimina archivos delete fir elimina directorios explainEnviro expande variables de entorno Open abre archivs u objetos |
virtualizacion
|
conocido como sandbox, simula una maquina victima completa, con vmware virtuaobox
|
gestion y administración en tiempo real
|
monitorea todo lo que está pasando: que inicia, no inicia procesos que interfieren, systernals
|
entorno de red
|
tienen la capacidad de generar redes falsas para analizar y monitorear procesos de redes.
|
monitor de comunicaciones
|
permite observar los datos en la red a nivel de protocolos, obtener dominios, host, politicas de control de acceso y politicas de bloqueo en firewall o proxy, wireshark
|
memoria
|
analiza el comportamiento de la memoria RAM, realizando su volcado (dumping)
|
hash hunter
|
permiten hacer comparaciones en firmas de antivirus
|
analisis forense
|
determinan que programas se ejecutarán que archivos se modifican
|
auditor de unidades almacenamiento
|
herramientas que pueden detectar archivos y procesos, sospechsos , Esetsinspector
|
analizador de inicio de sistemas
|
compara varios edos del sistema analiza y genera un informe de todos los componentes que puedan presentar un error
|