Академический Документы
Профессиональный Документы
Культура Документы
Identificacin de un malware
1.1 Introduccin 9
1.2 Backdoor 10
1.3 Ransomware y locker 11
1.4 Stealer 12
1.5 Rootkit 13
2. Escenario de infeccin 14
2.1 Introduccin 14
2.2 Escenario 1: la ejecucin de un archivo adjunto 14
2.3 Escenario 2: el clic desafortunado 15
2.4 Escenario 3: la apertura de un documento infectado 16
2.5 Escenario 4: los ataques informticos 16
2.6 Escenario 5: los ataques fsicos: infeccin por llave USB 17
4. Recogida de informacin 21
4.1 Introduccin 21
4.2 Recogida y anlisis del registro 22
4.3 Recogida y anlisis de los registros de eventos 24
4.4 Recogida y anlisis de los archivos ejecutados durante el arranque 25
4.5 Recogida y anlisis del sistema de archivos 26
4.6 Gestin de los archivos bloqueados por el sistema operativo 32
5. Imagen de memoria 37
5.1 Presentacin 37
5.2 Realizacin de una imagen de memoria 38
5.3 Anlisis de una imagen de memoria 41
5.4 Anlisis de la imagen de memoria de un proceso 48
7.1 Introduccin 57
7.2 Fase 1: reconocimiento 58
7.3 Fase 2: intrusin 58
7.4 Fase 3: persistencia 59
7.5 Fase 4: pivotar 59
7.6 Fase 5: filtracin 60
7.7 Trazas dejadas por el atacante 60
8. Conclusin 61
Anlisis bsico
1.1 Introduccin 63
1.2 VirtualBox 64
1.3 La herramienta de gestin de muestras de malware Viper 70
4.1 Introduccin 88
4.2 Extraer y analizar el cdigo ActionScript 89
5.1 Introduccin 90
5.2 Recuperar el cdigo fuente de las clases 91
6.1 Introduccin 93
6.2 Herramientas que permiten analizar archivos de Office 93
6.3 Caso de malware que utiliza macros: Dridex 94
6.4 Caso de malware que utiliza alguna vulnerabilidad 96
7. Uso de PowerShell 98
9. El formato PE 102
9.1 Introduccin 102
Reverse engineering
1. Introduccin 157
Tcnicas de ofuscacin
1. Introduccin 251
4. Packers 289
6. Conclusin 321
1. Introduccin 323
7. Conclusin 367
ndice 369