Вы находитесь на странице: 1из 17

Ethical Hacker Security Training Malware

Malware

Agenda
Troyanos and Backdoors
Qu es un troyano? Canales overt y canales covert Diferentes tipos de Troyanos Comprendiendo como trabaja Netcat Indicadores de un ataque por troyanos Concepto de Wrapping Kits de construcciones de troyanos y generadores de troyanos Contramedidas para prevenir ataques por troyanos Verificacin del sistema de archivos como contramedida para el ataque por troyanos

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

Agenda (Cont.)
Virus y Gusanos
Qu es un virus? Diferencias entre Virus y Gusanos Distintos tipos de Virus Comprendiendo las tcnicas de evasin de Antivirus Comprendiendo los mtodos de deteccin de virus

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

Ethical Hacker Security Training Malware

Generalidades
Los troyanos y backdoors son dos formas por las cuales un atacante puede obtener acceso al sistema. La particularidad de ambos es que tienen que ser instalados por otro programa o bien el usuario debe ser engaado para instalar l mismo el troyano o backdoor. Los virus y gusanos pueden ser igual de destructivos en sistemas y redes.
Es comn que muchos virus contengan troyanos para infectar el sistema creando backdoors

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

Generalidades (Cont.)
Es importante conocer los distintos tipo de malware, ya que son herramientas muy utilizadas por atacantes para comprometer sistemas. Ataques a la privacidad, productividad, disponibilidad e integridad suelen ser tambin, producidos a partir de este tipo de amenazas. Como profesional se deber estar preparado para identificar los aspectos de las variantes conocidas de Cdigo Malicioso, as como su alcance y contramedidas asociadas.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

Troyanos y Backdoors
Un backdoor (o puerta trasera) es un programa o set de ellos que los atacantes instalan en un sistema y cuyo objetivo es permitirles el acceso al sistema cuando lo deseen. Otro objetivo de los backdoors es limpiar la evidencia del primer ingreso al sistema del o los archivos de logs. Incluso si la instrusin es detectada y solucionada, el backdoor puede as y todo, permitirle volver a tomar control del equipo vctima. En los sistemas Windows, la tcnica ms comn para enmascarar un backdoor es agregando un nuevo servicio.
Ethical Hacker Security Training Malware Copyright 2008 SIClabs 6

Ethical Hacker Security Training Malware

Troyanos y Backdoors (Cont.)


Antes de instalar un backdoor, un atacante tiene que investigar el sistema para encontrar los servicios que se estn ejecutando. El atacante puede agregar un nuevo servicio y darle un nombre que no resulte sospechoso dentro del sistema o mejor an, agregarlo a un servicio ya existente que no sea utilizado. Es una tcnica simple pero eficiente:
El atacante puede retomar control del equipo prcticamente sin dejar rastros en los logs.

El servicio backdoreado brinda al atacante elevados privilegios, en la mayora de los casos, de la cuenta System.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

Troyanos y Backdoors (Cont.)


Los RATs (Remote Administration Trojans) son una clase especial de backdoors utilizados para permitir controlar remotamente un equipo que fue comprometido. Suelen brindar al usuario funcionalidades aparentemente tiles pero al mismo tiempo abren un puerto en el equipo vctima. Una vez que es ejecutado, se comporta como un archivo ejecutable, interactuando con las cadenas del registro responsables de la ejecucin de procesos e incluso a veces creando servicios propios. Del mismo modo que los backdoors, los troyanos se enmascaran en el sistema operativo y estn formados por dos archivos:
Servidor: Se instala en la mquina infectada Cliente: Lo utiliza el atacante para controlar el sistema comprometido
Ethical Hacker Security Training Malware Copyright 2008 SIClabs 8

Qu es un Troyano?
Un troyano es un programa que se enmascara como benigno cuando en verdad posee fines maliciosos. Toma el nombre en relacin al relato de la mitologa griega del Caballo de Troya. Instalado en el sistema, puede causar robo, prdida de datos y cuelgues del sistema. Tambin pueden utilizarse como puntos de lanzamiento para otros tipos de ataques, como por ejemplo denegacin de servicio distribuida (DDoS). La mayora de los troyanos se utilizan para manipular archivos y procesos en los equipos vctima, ejecutar comandos remotamente, capturar secuencias ingresadas por teclado, tomar capturas de pantalla y reiniciar o apagar equipos infectados.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

Ethical Hacker Security Training Malware

Qu es un Troyano? (Cont.)
Los troyanos suelen presentarse como un programa aparentemente inofensivo, pretendiendo ser algo que no son o hacer algo que no hacen. No necesariamente requieren intervencin del usuario. Se suelen enviar como adjuntos de correo, fingiendo ser una utilidad de sistema, otras veces como parte integral de una aplicacin lcita previamente troyanizada, aunque desde el punto de vista especfico de su difusin, son capaces de aprovechar cualquiera de los mtodos utilizados por los virus informticos. Ms especficamente, pueden tomar la forma de programas de distribucin freeware, herramientas de eliminacin de malware, optimizadores del sistema, protectores de pantalla, msica, juegos, videos y un largo etctera.
Ethical Hacker Security Training Malware Copyright 2008 SIClabs

10

Qu es un Troyano? (Cont.)
Ciertas herramientas disponibles en la actualidad, permiten ocultar un troyano, en casi cualquier tipo de archivo o aplicacin. A continuacin una lista de algunos troyanos famosos:

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

11

Canales Overt y Canales Covert


Un covert channel es el modo normal por el cual los programas se comunican dentro de un sistema o red. Un covert channel es un canal de comunicacin parsito que permite transmitir informacin sin la autorizacin o el conocimiento del usuario. Algunos clientes troyanos utilizan covert channels para enviar instrucciones al servidor instalado en el sistema comprometido. Esto hace a las comunicaciones entre troyanos difciles de rastrear y descifrar.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

12

Ethical Hacker Security Training Malware

Canales Overt y Canales Covert (Cont.)


Los covert channels se basan en la tcnica de tunelizacin, en la cual un protocolo se enva dentro de otro protocolo. La tunelizacin por ICMP (Internet Control Message Protocol) permite llevar cualquier payload que el atacante desee con el objeto de obtener acceso de un modo sigiloso o bien tomar el control de un sistema comprometido. Herramienta considerada por CEH:
Loki

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

13

Diferentes Tipos de Troyanos


Los troyanos pueden utilizarse para llevar a cabo diferentes tipos de ataques. Algunos de los ms comunes tipos de troyanos son: Remote Access Trojans (RATs):
Se utilizan para ganar acceso remoto a un sistema.

Data-Sending Trojans:
Se utilizan para encontrar determinados tipos de datos y enviarlos al atacante.

Destructive Trojans:
Se utilizan para borrar o corromper archivos en un sistema.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

14

Diferentes Tipos de Troyanos (Cont.)


Denial of Service Trojans:
Se utilizan para lanzar ataques de DDoS.

Proxy Trojans:
Utilizados para tunelizar trfico o lanzar ataques a travs de otros sistemas.

FTP Trojans:
Se utilizan para disponer de un servidor FTP y as poder copiar archivos a un sistema.

Security software disabler Trojans:


Utilizados para deshabilitar software antivirus y de proteccin.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

15

Ethical Hacker Security Training Malware

Comprendiendo Como Trabaja Netcat


Netcat es una aplicacin que utiliza una interfase de lnea de comando para abrir conexiones TCP y UDP en un equipo objetivo determinado. Un atacante puede conectarse por telnet a esos puertos y a partir de ese punto obtener acceso al sistema vctima. Para el examen CEH es necesario conocer en detalle la herramienta netcat.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

16

Indicadores de un Ataque por Troyanos


Un comportamiento poco usual en el sistema suele ser un indicador de un ataque por troyanos. Los buenos administradores suelen conocer el comportamiento normal de los equipos. Eventos como la ejecucin de programas sin la intervencin del usuario, bandejas de CD-ROMs que se abren o cierran, cambios automticos en los wallpapers o protectores de pantallas y el cambio repentino de la pgina de inicio del navegador, tambin son serios indicadores de un ataque por troyanos. En trminos generales, cualquier accin sospechosa o no ejecutada por el usuario son signos de un probable ataque por troyanos.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

17

Concepto de Wrapping
Los wrappers son programas que pueden utilizarse para disfrazar troyanos. Combinan un archivo legtimo con un troyano y ambos pasan a formar parte de un nico archivo ejecutable. Usualmente algunos juegos y otras aplicaciones animadas son utilizadas como wrappers, ya que engaan y entretienen al usuario mientras el troyano se instala. Herramientas consideradas por CEH:
Graffiti Silk Rope 2000 EliTeWrap IconPlus
Ethical Hacker Security Training Malware Copyright 2008 SIClabs 18

Ethical Hacker Security Training Malware

Kits de Construccin/Generadores de Troyanos


Existen varias herramientas que permiten a los atacantes desarrollar sus propios troyanos. La ventaja de estos kits de herramientas es que brindan la posibilidad de generar troyanos personalizables. Los nuevos troyanos tienen el beneficio extra de poder pasar sin ser detectados por el software de proteccin, ya que no encajan con ninguna firma conocida contemplada por dichas herramientas. Algunos de estos kits son:
Senna Spy Generator Trojan Horse Construction Kit v2.0 Progenic Mail Trojan Construction Kit Pandoras Box.
Ethical Hacker Security Training Malware Copyright 2008 SIClabs 19

Previniendo el Ataque de Troyanos


La mayora de los antivirus tienen integrados anti-troyanos y antispywares, las cuales pueden analizar el sistema constantemente para prevenir la aparicin de backdoors y troyanos. Pero una vez que el sistema est infectado, es ms complejo limpiarlo, ya que nunca se sabe hasta que punto se comprometi el sistema. Se recomienda no utilizar herramientas de este tipo que tengan licencia freeware, ya que muchas veces estas mismas herramientas pueden contener backdoors y troyanos.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

20

Ataques de Troyanos: Contramedidas


Las herramientas de monitoreo de puertos, permiten identificar puertos abiertos o archivos que se hayan modificado. Los software de administracin de contenidos brindan la posibilidad de bloquear el ingreso de archivos a la red o a los clientes de correo tradicionales de acuerdo a sus caractersticas (tipo, extensin, tamao, origen, etc.) Las correctas polticas de filtrado implementadas en los Firewalls pueden prevenir accesos entrantes y salientes (este ltimo caso ms complejo).

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

21

Ethical Hacker Security Training Malware

Ataques de Troyanos: Contramedidas (Cont.)


Algunos de los sistemas IDS o NIDS ms conocidos poseen reglas preconstruidas, tendientes a detectar actividad de troyanos en nuestra red. Restringir la instalacin de software no licenciado en las estaciones de trabajo de su compaa por usuarios no autorizados, constituye otra fuerte medida para impedir la instalacin de software troyanizado. La restriccin de permisos de instalacin de software por parte de administradores a los usuarios, tambin ayuda para impedir la instalacin de troyanos.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

22

Ataques de Troyanos: Contramedidas (Cont.)


Pero la clave est en concientizar a los usuarios de los riesgos que implica instalar aplicaciones de dudosa procedencia descargadas de Internet, abrir adjuntos de e-mails de personas desconocidas, etc. Herramientas consideradas por CEH:
Fport TCPView ProView Insider Tripwire Dsniff

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

23

Verificacin de Integridad de Archivos Como Contramedida Para el Ataque por Troyanos


En Windows 2003 se incluye una caracterstica denominada Windows File Protection (WFP) la cual previene el reemplazo de archivos protegidos. WFP analiza la integridad de los archivos cuando se intenta escribir un archivo SYS, DLL, OCX, TTF o EXE. Otra herramienta llamada sigverif comprueba que archivos del sistema Microsoft a firmado digitalmente. Para ejecutar sigverif, se deben seguir los siguientes pasos:
1. Click en el botn de inicio. 2. Click en ejecutar. 3. Escribir sigverif. El resultado aparecer en pantalla.

Otra herramienta que analiza cuando un archivo fue reemplazado por un troyano es System File Checker. Si detecta que un archivo fue sobrescrito, lo reemplaza con una copia desde la carpeta Windows\system32\dllcache y sobrescribe el archivo sospechoso.
Ethical Hacker Security Training Malware Copyright 2008 SIClabs 24

Ethical Hacker Security Training Malware

Verificacin de Integridad de Archivos Como Contramedida Para el Ataque por Troyanos (Cont.)
En sistemas Linux una herramienta que se utiliza para chequeos de integridad es Tripwire. No est enfocada solo a la deteccin de archivos troyanizados, sino a la verificacin de integridad del sistema en trminos generales. Otra herramientas que realizan chequeos de integridad, deteccin de rootkits, etc, y pueden utilizarse para este tipo de deteccin son:
AIDE (Advanced Intrusion Detection Environment) AFICK (Another File Integrity Checker) FCheck Samhain Osiris

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

25

Verificacin de Integridad de Archivos Como Contramedida Para el Ataque por Troyanos (Cont.)
Salida de la Ayuda de FCheck
[Mordor]:~# fcheck Usage: fcheck [-acdfhilrsvx] [config filename] [directory] Used to validate creation dates of critical system files. Version: 1.1 2001/03/23 11 Options: -a Automatic mode, do all directories in configuration file. -c Create base-line database. -d Directory names are to be monitored for changes also. -f Use alternate 'config filename' to initiate from. -h Append the $HOSTNAME to the configuration filename. -i Ignore create dates, check permissions, additions, deletions. -l Log information to logger rather than stdout messages. -r Reporter mode that lists individual files too. -s Sign each file with a CRC/hash signature. -v Verbose mode. -x eXtended Unix checks - Nlinks, UID, GID, Major/Minor numbers.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

26

Virus y Gusanos
Los virus y gusanos pueden utilizarse para infectar y modificar un sistema de forma tal que un atacante pueda obtener acceso. Uno de los problemas asociados a los virus es que suelen ser los portadores de otras amenazas, como por ejemplo troyanos y backoors, propagndose de sistema en sistema y distribuyndose entre los usuarios.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

27

Ethical Hacker Security Training Malware

Qu es un virus?
Un virus es una pieza de software diseada para infectar un sistema informtico. En esencia no son ms que pequeos componentes de software, desarrollados en lenguajes de alto nivel, bajo nivel e hbridos (C, C++, Assembler, etc.). Traen aparejados problemas tales como:
La eliminacin de archivos claves del sistema operativo La destruccin de particiones de discos duros Y en algunos casos, pueden daar el firmware del equipo de la vctima.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

28

Qu es un virus? (Cont.)
La mayora de ellos pueden atacar nuevos sistemas y distribuirse tanto como les sea posible, causando frecuentemente ataques de denegacin de servicio. Algunos virus menos dainos, suelen causar distintos tipos de inconvenientes, consumiendo espacio de almacenamiento, memoria y saturando recursos del equipo infectado. En funcin del comportamiento, surgieron variantes respecto a la clasificacin de los virus.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

29

Diferencias entre Virus y Gusanos


Un virus infecta otros ejecutables y los utiliza como portador para esparcirse. El cdigo del virus se inyecta en el programa benigno y se esparce cuando este se ejecuta. Algunos ejemplos de portadores de virus son macros, juegos, animaciones, adjuntos de e-mail, Scripts de visual basic, etctera.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

30

10

Ethical Hacker Security Training Malware

Diferencias entre Virus y Gusanos (Cont.)


Un gusano es un tipo de virus, pero con la caracterstica de ser auto-replicante. El gusano se esparce de sistema en sistema automticamente, no necesita de ningn portador para hacerlo. Dentro de las nuevas capacidades de los gusanos, tenemos:
Instalar troyanos y keyloggers en los sistema. Configurar a las vctimas para que acten como Proxy. Hacer uso de los recursos de la vctima para lanzar ataques dirigidos de denegacin de servicio.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

31

Diferencias entre Virus y Gusanos (Cont.)


Algunos gusanos conocidos:
PSWBugbear.B Lovgate.F Trile.C Sobig.D Mapson

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

32

Tipos de Virus
Los virus se clasifican en funcin de dos factores:
Qu infectan? Cmo lo infectan?

Un virus puede infectar los siguientes componentes de un sistema:


Sectores del sistema Archivos Macros (por ejemplo macros de word, excel, etc) Archivos de soporte (por ejemplo archivos INI y DLL) Clusters de discos Archivos de procesamiento por lotes (Archivos BAT) Cdigo fuente

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

33

11

Ethical Hacker Security Training Malware

Tipos de Virus (Cont.)


Un virus infecta a travs de la interaccin con el sistema, en funcin de esto se pueden dividir segn la tcnica de infeccin en las siguientes categoras: Virus Polimorfos Tienen la capacidad de mutar alguna de sus formas (cambiar caractersticas de su cdigo al replicarse), haciendo ms difcil su deteccin. Pueden cifrar determinadas partes de su cdigo original, evitando en algunos casos, la deteccin por firmas. Ejemplos: Elkern, Marburg, Satan Bug, Tuareg.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

34

Tipos de Virus (Cont.)


Virus Stealth La particularidad de estos reside en su capacidad de ocultamiento. Una tcnica bsica suele ser tomar acciones tendientes a engaar al sistema operativo, tal que ste reporte un tamao para el archivo infectado igual que el original. En este sentido tambin podra modificar los tiempos de creacin del archivo. Esto podra hacer que el software antivirus no se percate de su presencia.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

35

Tipos de Virus (Cont.)


Virus Fast and Slow Infectors Pueden evadir la deteccin por parte de los software antivirus infectando o muy rpido o muy lentamente. Virus Sparse infectors Estos tipos de virus son muy selectivos, solamente infectan un contado nmero de sistemas o aplicaciones.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

36

12

Ethical Hacker Security Training Malware

Tipos de Virus (Cont.)


Armored Virus o Virus Blindado/Encriptado El trmino blindado proviene de las caractersticas de diseo de algunos virus, tendientes a dificultar su anlisis o deteccin. Incorporan funciones de cifrado y proteccin, especialmente contra los debuggers y desensambladores utilizados por los expertos. Incluyen aspectos en su programacin, tendientes a desviar la atencin del cdigo verdaderamente responsable por la actividad maliciosa. Ejemplos: Elvira, Trile.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

37

Tipos de Virus (Cont.)


Multipartite Virus o Virus Multi-parte Son aquellos con la capacidad de atacar un sistema en mltiples formas. Suelen ser sumamente dainos y pueden comenzar infectando el sector de booteo para luego continuar con los archivos ejecutables y documentos de Word, para finalmente volver el disco inutilizable. Ejemplo: Ywinz.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

38

Tipos de Virus (Cont.)


Virus Tunelizables Este tipo de virus es enviado a travs de un protocolo diferente o bien cifrados, para prevenir la deteccin por parte de los antivirus, o bien para pasar a travs del Firewall. Virus de NTFS y Active Directory Este tipo de virus est orientado a sistemas windows. Ataca el sistema de archivos NT y el Active Directory.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

39

13

Ethical Hacker Security Training Malware

Tipos de Virus (Cont.)


Retrovirus Son aquellos que actan directamente sobre el antivirus del sistema, anulando su accionar. Algunos de estos utilizan vulnerabilidades del propio software antivirus o intentan eliminar las definiciones de las cuales estos se valen para realizar su tarea.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

40

Tipos de Virus (Cont.)


Phage Virus o Virus Parsito Acta modificando otros programas. Debido a su accionar, la reinstalacin de los programas infectados, suele ser la nica forma de quitarlo del sistema vctima. Si una vez reinstalados los programas atacados, por algn motivo quedara vestigio del parsito en cualquiera de los archivos del sistema, no tardara en lanzarse un nuevo proceso de infeccin. Ejemplos: Jerusalem, CIH (Chernobyl), WNT/RemEXp.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

41

Tipos de Virus (Cont.)


Bombas Lgicas Son un tipo de Cdigo Malicioso muy particular. Si bien pueden encontrarse como un programa independiente, suele asociarse el trmino de Bomba Lgica con pequeos fragmentos de cdigo incluidos dentro de otros programas, preparados especficamente para activarse al cumplirse ciertos eventos definidos como parte de su lgica interna. Una de las particularidades de este tipo de virus, es que mientras que ninguno de estos eventos predefinidos suceda, pueden llegar a pasar totalmente desapercibidos.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

42

14

Ethical Hacker Security Training Malware

Tipos de Virus (Cont.)


Hoaxes o Engaos De la mayora de los cdigos maliciosos existentes, los Hoax quizs sean los ms simpticos, aunque no por eso del todo inofensivos. En rigor de verdad, un Hoax es un falso virus y no realiza por si mismo ninguna accin. Consiste en un e-mail en el que se alerta sobre la supuesta existencia de un nuevo virus que ningn antivirus detecta. Este tipo de mensaje generalmente apela a tcnicas de ingeniera social, mediante las que se insta a los usuarios a eliminar en forma manual, los supuestos archivos infectados por este virus inexistente, generando de esta forma que el propietario del sistema sea quien se auto-inflija el dao.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

43

Tcnicas de Evasin de Antivirus


De la misma manera que los troyanos, un atacante puede escribir un virus o script a medida que no sea detectado por el software antivirus. La forma ms simple de los antivirus para detectar un posible virus es a travs de las firmas de los mismos. Hasta que el virus sea detectado y las empresas de software antivirus actualicen sus aplicaciones con las nuevas firmas, el virus no ser tenido en cuenta por el antivirus. Esto permite al atacante evitar la deteccin por parte del software de proteccin por un determinado perodo de tiempo.

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

44

Mtodos de Deteccin de Virus


Para la deteccin de virus, suelen utilizarse las siguientes tcnicas:
Escaneo Chequeo de integridad con Checksums Deteccin basada en la firma del virus

Para la deteccin y eliminacin de virus, el proceso es el siguiente:


1. Detectar el ataque como un virus. No todo comportamiento anmalo puede ser considerado virus. 2. Tracear los procesos a partir de utilidades como handle.exe, listdll.exe, fport.exe, netstat.exe y pslist.exe, y luego hacer comparaciones de los resultados obtenidos con los de sistemas infectados. 3. Detectar el payload del virus analizando archivos modificados, reemplazados o borrados. Los nuevos archivos, aquellos que tengan sus atributos cambiados recientemente o las libreras compartidas, deberan tambin ser analizados. 4. Obtener el vector de infeccin y aislarlo. Posteriormente, actualizar las definiciones del software antivirus y volver a escanear todo el sistema.
Ethical Hacker Security Training Malware Copyright 2008 SIClabs 45

15

Ethical Hacker Security Training Malware

Deteccin de Virus (Cont.)


Un virus de prueba puede crearse escribiendo el siguiente cdigo en el Notepad y salvndolo bajo el nombre de EICAR.COM. La proteccin del software antivirus debera activarse cuando se intente abrir, ejecutar o copiar dicho archivo. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARDANTIVIRUS-TEST-FILE!$H+H*

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

46

Malware

Referencias y Lecturas Complementarias

Referencias y Lecturas Complementarias


CEH Official Certified Ethical Hacker Review Guide
By Kimberly Graves (Sybex) ISBN: 0782144373

Certified Ethical Hacker Exam Prep


By Michael Gregg (Que) ISBN: 0789735318

Hacking Exposed, Fifth Edition


By S.McClure, J.Scambray, and G.Kurtz (McGraw-Hill Osborne Media) ISBN: 0072260815

Gray Hat Hacking, Second Edition


By S.Harris, A.Harper, C.Eagle, J.Ness (McGraw-Hill Osborne Media) ISBN: 0071495681

Ethical Hacker Security Training Malware Copyright 2008 SIClabs

48

16

Ethical Hacker Security Training Malware

Malware

Preguntas?

17

Вам также может понравиться