Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina Maldoc o correos con archivos adjuntos maliciosos.

El envío de malware para infectar dispositivos, lograr un acceso remoto, pedir un rescate económico mediante un ransomware o cualquier otro propósito malintencionado es algo demasiado cotidiano. Por eso resulta tan interesante y necesaria la ingente labor de los investigadores de malware analizando la muestras para encontrar parámetros que puedan indicar la autoría del mismo, los patrones que indiquen cómo lo han elaborado para buscar soluciones en su detección, desinfección o para establecer nuevas soluciones de seguridad.

En las Jornadas de Seguridad Informática SegurXest, Jaume Martín, ofreció una instructiva y didáctica charla sobre los diferentes tipos de maldoc y cómo se realizan los análisis de estos archivos maliciosos que ofrece una idea de lo laboriosa y necesaria que resulta esta investigación sobre el malware.

Jaume Martín (@xumeiquer) es Ingeniero informático y cuenta con un Máster en seguridad de la información. Actualmente trabaja como analista de seguridad de la información, labor que ha desempeñado previamente en el CSIRT-CV a través de S2 Grupo. Su trabajo siempre se ha situado en el lado del Blue Team, el llamado equipo azul dedicado al análisis y defensa de los sistemas de información y se ha centrado especialmente en el análisis de malware y forense informático.

Manos a la obra con el análisis de Maldoc

La charla de Jaume es de carácter práctico con la muestra de varios ejemplos de documentos maliciosos y está estructurada en tres bloques principales y las conclusiones:

  1.  Una breve explicación sobre el funcionamiento de CSIRT-CV, el centro de respuesta a incidentes de la Comunidad Valenciana.
  2.  Maldoc: qué son, cómo intentan colarse en los sistemas aprovechando un 0-day, un parseo del formato del documento o ejecutando una macro o un script en Windows y quiénes están detrás del envío de estos documentos maliciosos.
  3. La parte práctica centrada en explicar cómo se realiza el análisis de Maldoc:

-Formatos y tipos de ficheros: ofimáticos, scripting y binarios.

-Un listado de herramientas que se emplean para el análisis de maldoc tanto para el análisis de documentos (Peepdf, PDF Tools, Oledump, RTFDump, Oletools, Yara o Hex editor entre otros) como para el análisis del entorno (Wireshark, Inetsim, Desensamblador/Depurador, Entornos virtualizados, etc…).

– Análisis manual de malware mediante una demo.

– Análisis automático de malware.

Como complemento a esta charla aconsejo en esta ocasión revisar el ciberdebate dedicado a los ‘Equipos de respuesta a incidentes de seguridad. Qué son y cómo trabajan‘, el del ‘Día a día de trabajo en un SOC‘ así como el ciberdebate centrado en ‘Análisis forense digital: qué es y cómo se investigan las evidencias‘ y la charla de Josep Albors sobre ‘Ransomware. Historia de una molesta amenaza‘, la de Joaquín Molina sobre ‘Threat Intelligence. Inteligencia colectiva, usemos la cabeza‘ y las charlas de Pablo González y Fran Ramírez respectivamente sobre ‘Malware moderno ¿por qué es tan sencillo crearlo?‘.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    { «@context»: «https://schema.org», «@type»: «VideoObject», «name»: «¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks», «@id»: «https://www.yolandacorral.com/maldoc-como-se-analiza-el-malware/#videoobject», «datePublished»: «2018-10-12», «description»: «Si alguna vez te has preguntado cómo se analizan los Maldoc o documentos con archivos adjuntos maliciosos para detectarlos o para encontrar patrones que puedan dar pistas sobre su autoría o funcionamiento esta ponencia divulgativa despejará tus dudas. En las Jornadas de Seguridad Informática SegurXest dirigidas a estudiantes de informática, Jaume Martín entró de lleno a explicar qué son los Maldoc, cómo consiguen acceder a los equipos, quiénes están detrás de esta distribución de malware y las herramientas que se emplean para su análisis con varios ejemplos prácticos.», «thumbnailUrl»: «https://www.yolandacorral.com/wp-content/uploads/Analisis-Maldoc-Malware-Jaume-Martin-canal-Palabra-de-hacker.jpg», «uploadDate»: «2018-10-12», «duration»: «PT37M56S», «publisher»: { «@type»: «Organization», «name»: «Palabra de hacker by Yolanda Corral», «logo»: { «@type»: «ImageObject», «url»: «https://www.yolandacorral.com/wp-content/uploads/Logo-Palabra-de-hacker-ciberseguridad-de-tu-a-tu.png», «width»: 60, «height»: 60 } }, «embedUrl»: «https://youtu.be/czdxdh658N8» }

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.