REVERSING MALWARE TALES: CREANDO UN LABORATORIO PARA ANALIZAR MALWARE (I)


Volvemos a la carga con esta sección tocando un tema que suele leerse repetidamente en foros y listas de correo (la última vez en la lista rootedconhace muy poco)

El objetivo es listar las herramientas que te pueden ayudar en la ardua tarea de analizar especímenes de malware.

Probablemente me deje muchas ya que al final esto va un poco de lo que uno conoce y más le gusta, dejamos abierta la puerta en los comentarios para que la gente añada cuantas más quiera.

Buster Sandbox Analyzer: Herramienta de 'sandboxing' que se apoya en sandboxie para analizar el comportamiento de un ejecutable, es muy cómodo de usar (se usa desde Windows, no requiere instalar otro sistema operativo) y genera unos decentes reportes.

OllyDBG: El debugger por excelencia, imprescindible para analizar cualquier pieza de malware

Veamos que plugins nos pueden resultar útiles:


  • Hide Debugger: Permite ocultar el uso del debugger e impide que el malware en cuestión se de por analizado
  • OllyDump: Útil para lidiar con packers, permite exportar un binario mientras se está 'reverseando'
  • Olly Advanced: Multiplexa las capacidades de Olly, lo más interesante (para este post) es la enorme cantidad de anti-anti-debuggers que trae
Immunity Debugger: Es la versión evolucionada de Olly, se puede 'scriptear' con Python lo que abre un nuevo mundo de posibilidades.

WinDBG: Otro debugger, tal vez menos intuitivo que los anteriores ( o tal vez con menos documentación y ejemplos disponibles). De él me gusta la herramienta 'logger' que es la versión Windows de ltrace en Linux

Process Explorer: De sysinternals. Una herramienta ampliamente infrautilizada con enormes posibilidades

Process Monitor: Para analizar al detalle lo que hace un proceso

Capture BAT: Herramienta para analizar el comportamiento de un binario sobre un sistema

File: Port del comando File de Linux, para identificar el tipo de fichero con el que estamos lidiando

Strings: Para extraer cadenas ascii de un fichero

StraceNT: Con funcionalidades parecidas al comando strace de Linux

API Monitor: Herramienta que permite monitorizar las funciones que emplea un ejecutable durante su ejecución

RegShot: Permite comparar el estado del registro antes y después de la ejecución de 'un bicho'

Hasta aquí la primera entrega, en la segunda veremos herramientas para analizar ejecutables, editores hex e identificadores de packers 

Fuente:securitybydefault
Autor:Yago Jesus

No hay comentarios:

Publicar un comentario

Buscanos en Facebook

Entradas populares

Videos Rcientes

Followers

Visitas

============================================================
contador de visitas
Visitas hasta el dia de Hoy

..::Usuarios Online::..

 

BlackOpHn-T3AM | Blog Oficial |©Copyright 2013-2014 | Powered by Blogger