• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/42

Click para voltear

42 Cartas en este set

  • Frente
  • Atrás
Análisis dinámico.
Conjunto de técnicas utilizadas para el análisis de malware en ejecución con el fin de analizar los recursos que este ocupa (memoria, red, disco duro).
Primer obstá****. Virimakers
Antivirus. (Debuggear) Funcionamiento del malware.
Desactivar las interrupciones (IRQs) – para contramedidas para que los antivirus no supieran lo que hacían. (1980).
Interrupciones.
01 - Teclado
02 - Salto
024 – Gestión de errores.
Stealth
Son técnicas que permiten pasar desapercibidos a los malware (Por ejemplo, Túneles, descargaban partes del virus a la máquina infectada) virus polimórficos y metamórficos.
Virus metamórficos
Se transforma en función de su capacidad para traducir, editar y reescribir su propio código
Memory control Block
Modo de residencia en memoria. Técnica utilizada por los malware que consistía en robar el último bloque de la página en memoria para albergar el malware, permitiendo ejecutarse a reservar un nuevo bloque de memoria.
Celdas de la memoria RAM
1 – 1024. Son para el sistema operativo.
La memoria esta organizada en dos áreas.
-Stack – Pila de memoria. Alberga objetos estáticos.
-Heap () – Alberga objetos dinámicos. (Últimas celdas de memoria).
Relación de los datos con las páginas reales de la memoria RAM
Denominado memoria correlativa. (Dirección hexadecimal – punteros)
Rutina retro.
Son todas aquellas rutinas que evita que un antivirus lo detecte o no lo actualice. Ejemplo. Envenenamiento del archivo resolutorio de internet (host).
el malware
reside en heap en las ultimas páginas en memoria por medio de técnicas de stealth
ejemplo rutina retro
envenenamiento poison modificación de archivo resolutorio local de internet ubicado en system/etc
Código cifrado.
Para hacerlo inteligible, con alguna llave de cifrado (XOR, AND, NAND).
Rutinas antidepuración.
Son rutinas que redireccionan las instrucciones del sistema y con ello evitan el depurador (no se puede colocar breakpoints (correrlos paso a paso)).
Marcas de infección.
Es una técnica para no volver a infectar una computadora o dispositivo, modificando las tablas de archivos y cambiando los segundos 61, 62, 63. Incrementar el código basura para que fuera múltiplo de tres.
Ejemplos de marcas de infección.
Objeto mutex.
Mecanismo de bloqueo para secuenciar un recurso en el sistema.
Definición heurística.
Conjunto de reglas predeterminadas cuya finalidad es descubrir comportamientos extraños que permitan identificar un malware.
desencriptación anti heurística
Técnicas utilizadas para eludir o superar métodos heurísticos empleados en procesos de descifrado
Dos (Desinfección de vuelo)
Detección y eliminación de malware mientras un sistema o red está en funcionamiento o en uso
El malware modificaba el IDT (Interrupt Descriptor Table).
Ring3 (Apps de usuario). Ring0 (Kernel) y se añadía al kernel.
Ring2 (Apps del sistema operativo).
el anillo empezababa de la capa3
Incrustaciones
Un virus debe ser pequeño.
Esconderse
En el espacio libre de la cabecera de tabla de objetos de archivos.
Parchar los DLL
Modificaban los dll para su uso.
Destrucción de archivos.
Hay virus que abren miles de veces por segundo un archivo provocando la ruptura del archivo quedando inaccesible Destrucción
(bonbas ó lógicas, se le puede )
es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en una hora y fecha establecida
Virus plugins
Son los virus mas peligrosos que, se agrega la pieza de código y va aumentando su funcionalidad.
virus runntime
Infecta directorios cada vez que ejecuta su código, pero no queda residente en la RAM
IRQ
Periodo de interrupción
debuguear
es el proceso de identificar y corregir errores de programación
técnicas anti-debugging
son utilizadas por el malware para detectar si está siendo ejecutado desde un debugger.
Antitracert
Herramientas o tecnicas utilizadas para evitar o eludir el rastreo de actividades en linea como la identificacion de direcciones ip, o la deteccion de actividades maliciosas
cavity
aloja el cuerpo del malware en el espacio sin usar (null) l
java script
OnLoad
On Response
write
inner HTML
InsertAdjacentHTML
OnEvent
Element.routerHTML
VBA
On Resume la siguiente instruccion
File System crea objeto
Delete file elimina archivos
delete fir elimina directorios
explainEnviro expande variables de entorno
Open abre archivs u objetos
virtualizacion
conocido como sandbox, simula una maquina victima completa, con vmware virtuaobox
gestion y administración en tiempo real
monitorea todo lo que está pasando: que inicia, no inicia procesos que interfieren, systernals
entorno de red
tienen la capacidad de generar redes falsas para analizar y monitorear procesos de redes.
monitor de comunicaciones
permite observar los datos en la red a nivel de protocolos, obtener dominios, host, politicas de control de acceso y politicas de bloqueo en firewall o proxy, wireshark
memoria
analiza el comportamiento de la memoria RAM, realizando su volcado (dumping)
hash hunter
permiten hacer comparaciones en firmas de antivirus
analisis forense
determinan que programas se ejecutarán que archivos se modifican
auditor de unidades almacenamiento
herramientas que pueden detectar archivos y procesos, sospechsos , Esetsinspector
analizador de inicio de sistemas
compara varios edos del sistema analiza y genera un informe de todos los componentes que puedan presentar un error