Análisis de virus informáticos
-
Upload
rodolfo-hernandez-baz -
Category
Education
-
view
306 -
download
1
Transcript of Análisis de virus informáticos
![Page 1: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/1.jpg)
![Page 2: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/2.jpg)
rodolfo.hernandezbaz
Certified White Hat Professional - CEO - www.edu.mx
X. Cyberecurity Conferences - CEO - www.x25.org.mx
![Page 3: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/3.jpg)
SANDBOXES-----------------TIEMPO REAL-----------------
![Page 4: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/4.jpg)
Empresas
![Page 5: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/5.jpg)
-------------------------------Pasos a seguir en un
incidente-------------------------------
![Page 6: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/6.jpg)
3.- Contención
4. Selección de Utilerías
5. Análisis Forense (Técnico) 6. Reporte Oficial
2. Identificación1.- Preparación
![Page 7: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/7.jpg)
-------------------------------UTILERÍAS
-------------------------------DEBUGGERS EDITOR HEXADECIMAL DESENSABLADORESPACKER DETECTOR PATCHER`S
![Page 8: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/8.jpg)
¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN?
• A lo retro: Trazar hacia atrás,
Por Predicción: Función del API de Windows esta siendo usada
IMPLEMENTACIÓN
![Page 9: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/9.jpg)
¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN?
Por referencia a una cadena conocida (String References)
Implementación: ?
![Page 10: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/10.jpg)
¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN?
Por búsqueda de cadenas: Se sospecha que una determinada cadena de caracteres está siendo utilizada y no se encuentra donde debería estar por el método de referencias.
Implementación: Se busca con un editor hexadecimal en el archivo que se sospecha contiene la cadena, o se busca la
cadena en memoria con el SoftIce / OllyDBG.
![Page 11: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/11.jpg)
-------------------------------ANALIZANDO
CASO
PRÁCTICO-------------------------------
![Page 12: Análisis de virus informáticos](https://reader036.fdocumento.com/reader036/viewer/2022062503/58ed92d61a28ab53548b4605/html5/thumbnails/12.jpg)
rodolfo.hernandezbaz
Certified White Hat Professional - CEO - www.ccat.edu.mx
X. Cyberecurity Conferences - CEO - www.x25.org.mx