Fundamentos del análisis de malware

Intermedio

Analice binarios maliciosos de forma segura. Combine el análisis estático para extraer cadenas y encabezados con el análisis dinámico utilizando strace y ltrace para monitorear las llamadas al sistema y a las bibliotecas durante la ejecución.

cybersecurity-engineercybersecurity

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Fundamentos del análisis de malware

Aprenda los conceptos básicos del análisis de malware examinando binarios sospechosos de forma controlada y sistemática. Los equipos de seguridad a menudo necesitan responder preguntas inmediatas sobre un ejecutable recuperado: qué es, qué intenta hacer, qué archivos modifica y qué tan peligroso parece ser. Este curso le enseña cómo obtener esas respuestas mediante análisis estático y dinámico utilizando herramientas prácticas de Linux.

Por qué es importante

El análisis de malware no siempre comienza con una ingeniería inversa completa. En muchos casos, la prioridad inicial es realizar un triaje (triage) rápido y seguro de un binario desconocido. Esto significa extraer señales útiles antes de la ejecución y, posteriormente, observar el comportamiento en tiempo de ejecución con suficiente detalle para comprender la amenaza.

Este curso se centra en ese flujo de trabajo de triaje. Inspeccionará binarios de forma estática, rastreará su actividad a nivel de sistema y de biblioteca de forma dinámica, y combinará estos hallazgos para obtener una imagen más clara del comportamiento y la intención del software.

Qué aprenderá

  • Realizar análisis estático en binarios sospechosos sin ejecutarlos.
  • Extraer cadenas (strings), hashes, detalles de arquitectura y otros indicadores útiles de malware.
  • Utilizar strace para monitorear llamadas al sistema y el comportamiento observable en tiempo de ejecución.
  • Utilizar ltrace para inspeccionar el comportamiento a nivel de biblioteca y la lógica oculta del programa.
  • Construir un flujo de trabajo básico de análisis de malware que equilibre la seguridad con la obtención de información valiosa.

Hoja de ruta del curso

  • Análisis estático de malware: Examine el binario de forma segura y extraiga indicadores antes de la ejecución.
  • Análisis dinámico con strace: Observe el comportamiento de archivos, procesos y red mediante el rastreo de llamadas al sistema.
  • Rastreo de llamadas a bibliotecas con ltrace: Inspeccione las interacciones con las bibliotecas para comprender la lógica interna del programa.
  • Desafío de ingeniería inversa de malware: Combine el análisis estático y dinámico para investigar un binario sospechoso recuperado.

A quién va dirigido este curso

  • Estudiantes que se inician en el análisis de malware y el triaje de respuesta a incidentes.
  • Analistas de seguridad que necesitan un punto de partida práctico para la investigación de binarios.
  • Defensores que desean comprender el comportamiento del malware sin saltar directamente a la ingeniería inversa avanzada.

Resultados

Al finalizar este curso, será capaz de analizar binarios sospechosos de forma más segura, extraer comportamientos e indicadores significativos, y explicar cómo la evidencia estática y dinámica respalda el triaje de malware.

Profesor

labby
Labby
Labby is the LabEx teacher.