Felipe Duarte
Lead CTI Specialist - Lumu Technologies
@dark0pcodes
Descargo de responsabilidad
Las opiniones presentadas en esta charla son de mi propiedad
y no representan a mi empleador o cualquier otra entidad
externa.
Acerca del autor
Apasionado por la ingeniería inversa y por
compartir conocimientos con la comunidad.
Análisis de Malware
¿Cuál es tu motivación?
El arte de la guerra
“Conoce a tu enemigo y conócete a ti
mismo, y saldrás triunfador en mil
batallas”
Sun Tzu
La cyber guerra
La cyber guerra
La cyber guerra
La cyber guerra
¿Cómo nos defendemos?
La cyber guerra
• Mi AV/EDR/IDS/Firewall es
el mejor.
• Si no veo el ataque es
porque no existe.
• Eliminar la amenaza es
suficiente.
La cyber guerra
Alan Turing y su equipo lograron romper el
esquema criptográfico de Enigma, facilitando
el acceso por parte de los aliados a
información clasificada de la Alemania Nazi.
Se estima que la contribución del equipo de
Turing, salvo entre 14 y 21 millones de
personas.
El enigma del Malware
La estrategia
Recolectar Priorizar Analizar Automatizar
Mejorar
La estrategia - Recolectar
La estrategia - Priorizar
¿Qué tanto daño me puede
ocasionar?
La estrategia - Priorizar
La estrategia - Priorizar
La estrategia - Analizar
¿Cómo lo desempaqueto?
La estrategia - Analizar
¿Qué es lo más interesante del ataque?
¿Cómo lo desempaqueto?
La estrategia - Analizar
¿Qué es lo más interesante del ataque?
¿Qué algoritmos usa?
¿Cómo lo desempaqueto?
La estrategia - Analizar
¿Qué es lo más interesante del ataque?
¿Qué algoritmos usa?
¿Como lo puedo detectar?
¿Cómo lo desempaqueto?
La estrategia - Analizar
¿Qué es lo más interesante del ataque?
¿Qué algoritmos usa?
¿Como lo puedo detectar?
¿Qué puedo automatizar?
¿Cómo lo desempaqueto?
La estrategia - Automatizar
Extracción de configuración
La estrategia - Automatizar
Emulación de red
Extracción de configuración
La estrategia - Mejorar
¿Debo actualizar la prioridad de un ataque?
¿Puedo reducir el tiempo de análisis de la muestra?
¿Existen bugs en mi automatización?
¿Puedo agregar más fuentes de información?
Ejemplo - Qakbot
unpac.me
Extractor de
configuración
Emulación de
red
Qakbot
empaquetado
Actualizaciones
C2Cs activos
Modulos
Web injects
Extractor de
configuración
Emulador de
red
Análisis de Malware
¿Cuál es tu motivación?
Análisis de Malware
Análisis de Malware
La cyber guerra
¿Ganaremos esta guerra?
Preguntas
Contacto
Felipe Duarte
Lead CTI Specialist - Lumu
Technologies
@dark0pcodes (Twitter y Github)

Threat intel malware_analysis