SlideShare una empresa de Scribd logo
1 de 13
Clase 16
21-11-2013
 Para evadir la detección de malware por parte de los programas Antivirus, en

adelante AVs, se utilizan diferentes técnicas, una de ellas es el uso de 'crypters'.
Éstos permiten cifrar cualquier archivo binario para hacerlo 'invisible' a los AVs.
 Es cierto, como mencionaba Yago Jesús recientemente en su post que los 'crypters'

tienen mala fama, pero también la tenían los exploits hace unos años y hoy en día
están integrados en todo tipo de aplicativos de seguridad, como Metasploit por
ejemplo. Obviamente los 'crypters' son usados por los delincuentes para evitar la
detección de los AVs e infectar los ordenadores, llevando a cabo todo tipo de
tropelías, pero también pueden ser utilizados, entre otros casos, en el contexto de
una auditoría de seguridad.
 ¿Quién no se ha encontrado con detecciones de AVs en el transcurso de una

auditoría usando Metasploit u otras herramientas?
 Especialmente en aquellos casos en los que se 'dropean' (vuelcan) binarios al disco.

De hecho, metasploit cuenta con una gran variedad de técnicas de ofuscación cuyo
objetivo es hacer indetectable el binario a los programas AV.
 Las técnicas o herramientas que ofrece Metasploit Community para llevar a cabo las

tareas de indetección son básicamente:
 Utilizar plantillas de programas ejecutables conocidos (Calculadora de Windows,

Notepad, etc.)
 Codificar mediante múltiples 'pasadas' del algoritmo que más nos guste el código del

archivo ejecutable, todo ello a través la herramienta msfencode.
 Estas técnicas son muy efectivas con algunos AVs pero sobre otros no tienen ningún

efecto. Por lo tanto, pueden servir en ciertos escenarios pero desde luego no sirven
para evitar la detección de todos, o la mayor parte de los AVs.
 En la versión Metasploit Pro se proporcionan además binarios firmados que

aumentan el nivel de 'indetección'.
 En la imagen puede verse un ejemplo de uso de msfencode combinado con

msfpayload para tratar de evadir la detección por parte de los AVs del payload
shell_reverse_tcp, en el que se utilizan 10 pasadas de la codificación
shikata_ga_nai, la plantilla del ejecutable calc.exe y como resultado se genera el
archivo outputfile.exe.
 En definitiva, si queremos asegurarnos de volver 'indetectable' un determinado

binario que es detectado por multiples AVs, necesitamos un 'crypter' indetectado o
FUD (Full UnDetectable).
 Hay que puntualizar que en algunos entornos se habla indistintamente de 'crypters' y

'packers', pero en realidad son cosas distintas.
 El objetivo de un packer es 'empaquetar' o 'comprimir' el archivo ejecutable. Sería

como usar un ZIP pero sin perder la estructura de un archivo ejecutable PE (Portable
Executable).
 El

objetivo del 'crypter' es 'cifrar' el ejecutable. Sería como usar PGP o
TrueCrypt, pero sin perder la estructura PE.
 En lo que sigue vamos a centrarnos en el explicar qué son y cómo funcionan los

'crypters', pero antes debemos entender de forma básica cómo funcionan los AVs.
Éstos, son cada vez más sofisticados y utilizan todo tipo de técnicas para identificar el
malware, entre estas técnicas destacan dos: las firmas binarias y las firmas
heurísticas.
 Las primeras buscan secuencias de bits características del malware previamente

identificado. Es decir, buscan secuencias de bits, a modo de patrón, de aquel
malware que haya pasado por el laboratorio de la empresa de AVs. Es decir, que en
algún momento del tiempo, en la empresa de AV han recibido una muestra del
malware para analizarlo y una vez identificado como malicioso han fijado o definido
un patrón característico que constituye la firma binaria del mismo.
 En definitiva, un malware totalmente nuevo, recién 'codeado', difícilmente será

detectado por este tipo de firmas.
 Para poder anticiparse y detectar malware que no haya sido analizado previamente,

existen las denominadas firmas heurísticas. Básicamente lo que hacen es detectar
elementos que típicamente forman parte de los programas maliciosos, como el uso
de determinadas funciones, algoritmos de cifrado, etc.
 Mediante estás técnicas, es posible detectar de forma anticipada malware 'nuevo',

pero, además de ser más compleja su implementación y consumir más recursos del
sistema que las firmas convencionales, también implican un mayor nivel de riesgo
debido a la detección de falsos positivos.
 Las tareas de análisis o escaneo de los archivos binarios son realizadas por los AVs a

nivel de disco, no en la memoria RAM.
 Cuando un AV nos indica que está escaneando la memoria, lo que está haciendo

realmente es buscar el binario en disco que arrancó un determinado proceso que en
ese momento está ejecutándose en la memoria RAM y una vez ha localizado el
mismo, escanea dicho binario (en el disco) en busca de firmas de malware.
 Así es como funcionan los AVs, escanean los archivos en el disco y los 'crypters'

basan su existencia en este principio básico.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Antivirusy vacunas
Antivirusy vacunasAntivirusy vacunas
Antivirusy vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Instrucciones de crypsec crypto security - encriptador
Instrucciones de crypsec   crypto security - encriptadorInstrucciones de crypsec   crypto security - encriptador
Instrucciones de crypsec crypto security - encriptador
 
Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...Medidas de seguridad & antivirus...
Medidas de seguridad & antivirus...
 
01 - Introducción
01 - Introducción01 - Introducción
01 - Introducción
 
Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
 
Lab excepciones propias
Lab excepciones propiasLab excepciones propias
Lab excepciones propias
 
001
001001
001
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Brote virus
Brote virusBrote virus
Brote virus
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Destacado

MODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESMODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESINCIDE
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 
Presentation travel
Presentation travelPresentation travel
Presentation travelpattee23
 
Actividades carta de presentación
Actividades carta de presentaciónActividades carta de presentación
Actividades carta de presentaciónSonsoles93
 
Martin walter-essential-christianity
Martin walter-essential-christianityMartin walter-essential-christianity
Martin walter-essential-christianityAnaheim Signs
 
Evadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersEvadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersINCIDE
 

Destacado (13)

MODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESMODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 
Presentation travel
Presentation travelPresentation travel
Presentation travel
 
Actividades carta de presentación
Actividades carta de presentaciónActividades carta de presentación
Actividades carta de presentación
 
Linea de Tiempo
Linea de TiempoLinea de Tiempo
Linea de Tiempo
 
Martin walter-essential-christianity
Martin walter-essential-christianityMartin walter-essential-christianity
Martin walter-essential-christianity
 
De la prehistoria
De la prehistoriaDe la prehistoria
De la prehistoria
 
Agilismo at work
Agilismo at workAgilismo at work
Agilismo at work
 
Questions t.2
Questions t.2Questions t.2
Questions t.2
 
Crisis subprime final
Crisis subprime finalCrisis subprime final
Crisis subprime final
 
Fosas nasales anatomia
Fosas nasales anatomiaFosas nasales anatomia
Fosas nasales anatomia
 
Evadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersEvadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de crypters
 
Fuvest 2013
Fuvest 2013Fuvest 2013
Fuvest 2013
 

Similar a Crypters

Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Tensor
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusmishellcte
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledooscarotoledo
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREAdailirys
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)javiersinning
 

Similar a Crypters (20)

Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Gusanos
GusanosGusanos
Gusanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Triptico
TripticoTriptico
Triptico
 
Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Crypters

  • 2.  Para evadir la detección de malware por parte de los programas Antivirus, en adelante AVs, se utilizan diferentes técnicas, una de ellas es el uso de 'crypters'. Éstos permiten cifrar cualquier archivo binario para hacerlo 'invisible' a los AVs.  Es cierto, como mencionaba Yago Jesús recientemente en su post que los 'crypters' tienen mala fama, pero también la tenían los exploits hace unos años y hoy en día están integrados en todo tipo de aplicativos de seguridad, como Metasploit por ejemplo. Obviamente los 'crypters' son usados por los delincuentes para evitar la detección de los AVs e infectar los ordenadores, llevando a cabo todo tipo de tropelías, pero también pueden ser utilizados, entre otros casos, en el contexto de una auditoría de seguridad.
  • 3.  ¿Quién no se ha encontrado con detecciones de AVs en el transcurso de una auditoría usando Metasploit u otras herramientas?  Especialmente en aquellos casos en los que se 'dropean' (vuelcan) binarios al disco. De hecho, metasploit cuenta con una gran variedad de técnicas de ofuscación cuyo objetivo es hacer indetectable el binario a los programas AV.
  • 4.  Las técnicas o herramientas que ofrece Metasploit Community para llevar a cabo las tareas de indetección son básicamente:  Utilizar plantillas de programas ejecutables conocidos (Calculadora de Windows, Notepad, etc.)  Codificar mediante múltiples 'pasadas' del algoritmo que más nos guste el código del archivo ejecutable, todo ello a través la herramienta msfencode.
  • 5.  Estas técnicas son muy efectivas con algunos AVs pero sobre otros no tienen ningún efecto. Por lo tanto, pueden servir en ciertos escenarios pero desde luego no sirven para evitar la detección de todos, o la mayor parte de los AVs.  En la versión Metasploit Pro se proporcionan además binarios firmados que aumentan el nivel de 'indetección'.
  • 6.  En la imagen puede verse un ejemplo de uso de msfencode combinado con msfpayload para tratar de evadir la detección por parte de los AVs del payload shell_reverse_tcp, en el que se utilizan 10 pasadas de la codificación shikata_ga_nai, la plantilla del ejecutable calc.exe y como resultado se genera el archivo outputfile.exe.
  • 7.  En definitiva, si queremos asegurarnos de volver 'indetectable' un determinado binario que es detectado por multiples AVs, necesitamos un 'crypter' indetectado o FUD (Full UnDetectable).
  • 8.  Hay que puntualizar que en algunos entornos se habla indistintamente de 'crypters' y 'packers', pero en realidad son cosas distintas.  El objetivo de un packer es 'empaquetar' o 'comprimir' el archivo ejecutable. Sería como usar un ZIP pero sin perder la estructura de un archivo ejecutable PE (Portable Executable).  El objetivo del 'crypter' es 'cifrar' el ejecutable. Sería como usar PGP o TrueCrypt, pero sin perder la estructura PE.
  • 9.  En lo que sigue vamos a centrarnos en el explicar qué son y cómo funcionan los 'crypters', pero antes debemos entender de forma básica cómo funcionan los AVs. Éstos, son cada vez más sofisticados y utilizan todo tipo de técnicas para identificar el malware, entre estas técnicas destacan dos: las firmas binarias y las firmas heurísticas.
  • 10.  Las primeras buscan secuencias de bits características del malware previamente identificado. Es decir, buscan secuencias de bits, a modo de patrón, de aquel malware que haya pasado por el laboratorio de la empresa de AVs. Es decir, que en algún momento del tiempo, en la empresa de AV han recibido una muestra del malware para analizarlo y una vez identificado como malicioso han fijado o definido un patrón característico que constituye la firma binaria del mismo.
  • 11.  En definitiva, un malware totalmente nuevo, recién 'codeado', difícilmente será detectado por este tipo de firmas.  Para poder anticiparse y detectar malware que no haya sido analizado previamente, existen las denominadas firmas heurísticas. Básicamente lo que hacen es detectar elementos que típicamente forman parte de los programas maliciosos, como el uso de determinadas funciones, algoritmos de cifrado, etc.  Mediante estás técnicas, es posible detectar de forma anticipada malware 'nuevo', pero, además de ser más compleja su implementación y consumir más recursos del sistema que las firmas convencionales, también implican un mayor nivel de riesgo debido a la detección de falsos positivos.
  • 12.
  • 13.  Las tareas de análisis o escaneo de los archivos binarios son realizadas por los AVs a nivel de disco, no en la memoria RAM.  Cuando un AV nos indica que está escaneando la memoria, lo que está haciendo realmente es buscar el binario en disco que arrancó un determinado proceso que en ese momento está ejecutándose en la memoria RAM y una vez ha localizado el mismo, escanea dicho binario (en el disco) en busca de firmas de malware.  Así es como funcionan los AVs, escanean los archivos en el disco y los 'crypters' basan su existencia en este principio básico.