SlideShare una empresa de Scribd logo
1 de 36
Defenses against
malware, automated
analysis using Open
Source technology




                      Autor: Marc Rivero López
                      Fecha: Octubre 2012
La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o
utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec está
estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso deberá
ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna.

© Grupo S21sec Gestión, S.A.
about


        • ACSS (Advanced cyber Security
          Services)
        • Analista ecrime

        Datos de contacto:

        mrivero@s21sec.com
        @seifreed
¿Solución automatizada de Malware?
            Solución Open Source
            Funcionamiento de Cuckoo
// ÍNDICE   Presentación de resultados
            Extras en los análisis
*           Cuckoo VS Citadel
            Cuckoo VS Exploits Kits
            Conclusiones
// 01 ¿SOLUCIÓN AUTOMATIZADA DE MALWARE?




                *
MOTIVOS




          • Malware en todas las
            plataformas poulares
          • Muchísima cantidad de
            malware
¿Porque un Sandbox?


                      Ventajas:
                      •Entorno controlado.
                      •Análisis por lotes
                      •Análisis automatizado
                      •Poder analizar grandes
                      cantidades de malware



                      Inconvenientes:
                      •Fácilmente detectable
// 02 SOLUCIÓN OPEN SOURCE




                *
¿Porque una solución Open Source?




                               • Soluciones comerciales
                                 muy caras.
                               • Poder introducir nuevas
                                 funcionalidades.
                                 etc...
Cuckoo Sandbox
                 • Plataforma para el análisis
                   de malware
                 • Capaz de analizar exe,
                   pdf, doc...
                 • Usa virtualización para los
                   análisis
                 • 100% Open Source
// 03 FUNCIONAMENTO DE CUCKOO




                *
¿Como funciona la plataforma?
Componentes de Cuckoo
Análisis de malware




  • Configuración de Cuckoo
    con el engine de
    virtualización
  • Daemon a la espera de los
    análisis
// D




           DEMO


       *
// 04 PRESENTACIÓN DE RESULTADOS




                *
Resultados...




    • Los análisis se irán
      mostrando en la parte web
      de Cuckoo.
Resultados...




 • Información sobre el
   binario, firmas de yara,
   PEiD y Virus Total
Resultados...




• Firmas y pantallazos
Resultados...




• Análisis estático e
  información sobre la
  muestra
Resultados...




• Cuckoo analizará los
  archivos recogidos por la
  muestra
Resultados...




 • Análisis de red
Resultados...




  • Cambios en el sistema de
    ficheros
Resultados...




  • Mutex
Resultados...




  • Cambios que ha sufrido el
    registro
Resultados...




  • Información 4detallada
    sobre los procesos
// 05 EXTRAS EN LOS ANÁLISIS




                  *
API de Virus Total




       • Cuckoo consultará el
         HASH de la muestra en
         Virus Total
Conexión a dominios maliciosos


                                 • Cuckoo avisará cuando
                                   una muestra quiera
                                   conectarse a un
                                   dominio malicioso.
// 06 CUCKOO VS CITADEL




                 *
Datos falsos




     • Algunas versiones de
       Citadel contienen
       protección de máquina
       virtual
// 07 CUCKOO VS EXPLOITS KITS




                 *
Cuckoo analiza el Exploit Kit




                              Para ver esta película, debe
• Cuckoo es capaz de         disponer de QuickTime™ y de
                            un descompresor Photo - JPEG.

  analizar URL que
  contengan exploits kits
  y recoger los archivos.
// 08 CONCLUSIONES




                *
//




     ¿PREGUNTAS?




     *
GRACIAS
SPAIN   MEXICO   BRASIL   UK   USA
www.s21sec.com

Más contenido relacionado

Similar a Automated malware analysis using Open Source Cuckoo Sandbox

Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroJaime Andrés Bello Vieda
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesCloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesDomingo Suarez Torres
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microserviciosFelix Liberio
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualizaciónMarcelo Ochoa
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 

Similar a Automated malware analysis using Open Source Cuckoo Sandbox (20)

Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - Golismero
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesCloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
 
Kubernetes para developers
Kubernetes para developersKubernetes para developers
Kubernetes para developers
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
 
Avira
AviraAvira
Avira
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Carlostondreau
CarlostondreauCarlostondreau
Carlostondreau
 
Introducción a microservicios
Introducción a microserviciosIntroducción a microservicios
Introducción a microservicios
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualización
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 

Automated malware analysis using Open Source Cuckoo Sandbox