Вы находитесь на странице: 1из 2

Preparación 1 Identificación 2 Identificación 2

sospechosas:
Se le debe ofrecer al investigador forense un acceso físico al Cuentas inusuales C:\> nbtstat -S
sistema sospechoso. Busque cuentas inusuales y desconocidas, especialmente en
el grupo Administradores: • Busque cualquier actividad sospechosa en puertos TCP /
Se apreciará contar con un buen conocimiento de las C:\> lusrmgr.msc IP del sistema:
actividades habituales de la red y locales de la computadora. C:\> netstat -na 5 (-na 5 significa actualizar cada 5
Usted deberá tener un archivo con la descripción de la Archivos inusuales seg.)
actividad usual de puertos, para así tener un punto de •Busque archivos inusuales de gran tamaño en el soporte de • Use -o en Windows XP/2003 para ver el dueño de cada
comparación con el estado actual. almacenamiento, aquellos mayores a 10 MB. proceso:
•Busque archivos inusuales añadidos recientemente en C:\> netstat -nao 5
Es necesario contar con un buen conocimiento de las carpetas del sistema, especialmente • Utilice un sniffer (Wireshark, tcpdump, etc) y vea si hay
aplicaciones comunes y de los servicios que se utilizan. Si es C:\WINDOWS\system32. intentos de conexiones inusuales hacia o desde sistemas
necesario no dude en pedir apoyo a un experto de Windows. •Busque archivos con el atributo "oculto": remotos. Si no se presencia actividad sospechosa, use un
C:\> dir /S /A:H sniffer mientras navega por algunos sitios web sensibles
(sitio web de bancos, por ejemplo) y vea si hay actividad
Entradas inusuales en el “Registry” particular en la red.
Identificación 2 Busque en el Registry del Windows, la existencia de Nota : Se necesita tener un buen conocimiento de la
actividad legítima de la red.
programas inusuales que arrancan el momento que se inicia
Signos generales de la presencia de malware en el el equipo, especialmente en:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Tareas automáticas inusuales
escritorio
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce • Busque entradas inusuales en la lista de las tareas
Varios indicios pueden insinuar que el sistema estaría
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx programadas:
comprometido por malware: HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon C:\> at
•El antivirus levanta una alerta o no puede actualizar sus Busque las mismas entradas en HKCU En Windows 2003/XP: C:\> schtasks
firmas o deja de correr o no corre ni siquiera manualmente
• También puede ver los directorios de usuario de inicio
•Actividad inusual en el disco duro: El disco duro hace Procesos inusuales y Servicios automático:
operaciones grandes momentos no esperados. Busque entradas inusuales/desconocidas entre los procesos C:\Documents and Settings\usuario\Start Menu\Programs\
•Equipo inusualmente lento: si bien solía ofrecer una buena en funcionamiento, especialmente entre los procesos con Startup
velocidad, últimamente es más lento. nombre de usuario "SYSTEM" y "administrador": C:\WINNT\Profiles\usuario\Start Menu\Programs\Startup
•Actividad inusual de redl: conexión a Internet es muy lenta C:\> taskmgr.exe
la mayor parte del tiempo de navegación. (tlisk o tasklist, según la versión de Windows) Las entradas de registro inusuales
•El equipo se reinicia sin motivo. Busque servicios de red inusuales/inesperados instalado e • Busque entradas inusuales en archivos de registro:
•Algunas aplicaciones se cierran o cuelgan de manera iniciados: C:\> eventvwr.msc
inesperada. C:\> services.msc • Busque eventos como los siguientes:
•Aparecen ventanas emergentes durante la navegación en C:\> net start “Event log service was stopped”
la web. (a veces incluso sin estar navegando) Nota: Es necesario un buen conocimiento de los servicios “Windows File Protection is not active”
•Su dirección IP (si es estática) está consignada en una o habituales. “The protected System file <nombre> was not restored to
más listas negras de Internet. its original”
Actividad inusual de red “Telnet Service has started successfully”
•Las personas se quejan de que han recibido un correo
electrónico o mensaje instantáneo, mientras que usted no • Compruebe si hay recursos compartidos de archivos y • Busque actividad sospechosa en los archivos de registro
lo hizo. verificar cada uno está vinculado a una actividad normal: de su firewall, si lo hay. También puede utilizar un antivirus
C:\> net view \ \ 127.0.0.1 actualizado para identificar malware en el sistema, pero
Las acciones a continuación utilizan las herramientas de • Observe las sesiones abiertas en la máquina: tenga en cuenta que podría destruir evidencia.
Windows por defecto. Los usuarios autorizados pueden C:\> net session • En caso de no encontrar nada sospechoso, no significa
utilizar las utilidades de sysinternals de “troubleshooting” • Observe las acciones que la máquina ha abierto con que el sistema no esté infectado. Por ejemplo un rootkit
para realizar estas tareas. otros sistemas: puede estar activo, evitando que sus herramientas den
C:\> net use buenos resultados.
• Verifique que no haya conexiones NetBIOS • Si el sistema es aún sospechoso, se puede hacer
• Identificación 2 Preinstalled Environment, Entorno Preinstalado)

investigación forense adicional en el sistema mientras está Recuperación 5


apagado. El caso ideal es hacer una copia bit a bit del
disco duro que contiene el sistema, y luego analizar la Si es posible reinstale el sistema operativo y las aplicaciones
copia utilizando herramientas forenses como EnCase o X- y restaure los datos del usuario desde una copia de respaldo
Ways. confiable.
IRM #7
Contención 3 En caso de que el equipo no se haya reinstalado
completamente: Detección de malware en Windows
Análisis en vivo a una computadora sospechosa
Desconecte físicamente el cable de la red para prevenir más Restaure los archivos que podrían haber sido dañados por el Autor IRM: CERT SG / Cédric Pernet
infecciones en la red y para detener la probable acción ilegal malware, especialmente los archivos de sistema.
Versión IRM: 1.2
que se podría estar realizando desde la computadora (el
software malicioso podría por ejemplo, enviar spam de forma Reinicie el equipo después de hacer toda la limpieza y revise email: cert.sg@socgen.com
masiva, participar a un ataque DDoS o almacenar archivos la salud el sistema, haciendo un análisis con antivirus de todo web: http://cert.societegenerale.com
ilegales en el sistema). el sistema, los discos duros y la memoria. Traducción: Francisco Neira
Envíe los archivos binarios sospechosos a su CSIRT o email: neira.francisco@gmail.com
solicite ayuda al CSIRT si no está seguro(a) sobre el Twitter: @neirafrancisco
malware. En el CSIRT deben ser capaces de aislar el
contenido malicioso y lo pueden enviar a las empresas
antivirus, particularmente con los proveedores del antivirus Repercusiones 6
que usa su organización. (La mejor manera es creando un Extracto
archivo comprimido del binario sospechoso, encriptándolo
con una contraseña). Esta “Metodología de Respuesta a Incidentes” (IRM, por sus siglas
Informe en inglés) es una hoja resumen dedicada a los manejadores de
Deberá de escribirse un informe de incidente y ponerlo a incidentes que investigan un asunto de seguridad específico. Quién
Remedio 4 disposición de todos los interesados. Deberán de describirse
los siguientes temas:
debe de usar estas hojas IRM?
• Administradores
• Centro de Operaciones de Seguridad (SOC)
Reinicie desde un CD “Live” y haga una copia de seguridad • La detección inicial. • CISOs y sus delegados
de todos los datos importantes en un medio de • Las acciones y línea de tiempo. • CSIRT (equipos de respuesta a incidentes informáticos)
almacenamiento externo. Si no está seguro, lleve su disco Recuerde: Si usted afronta un incidente, siga el IRM, tome
• Lo que sí funcionó. notas y no pierda el control. Contacte su CSIRT
duro a la mesa de ayuda y pida que le hagan una copia de
• ¿Qué salió mal? inmediamente si es necesario.
todo el contenido importante.
• Costo del incidente
Borre los binarios y las ent radas relacionadas en el
“Regist ry” Capitalice Pasos del manejo de incidentes
Deberán de definirse acciones para mejorar los procesos de
• Busque las mejores prácticas para eliminar el malware. Se definen 6 pasos para manejar los incidentes de seguridad:
detección de malware de Windows para sacar provecho de
Por lo general, se pueden encontrar en sitios web de • Preparación: Alistarse para manejar el incidente
esta experiencia.
compañías antivirus. • Identificación: Detectar el incidente
• Ejecute una búsqueda con antivirus en línea. • Contención: Limitar el impacto del incidente
• Reinicie con un CD live basado en Bart-PE que contenga • Remedio: Remover la amenaza
herramientas de desinfección (se pueden descargar de las • Recuperación: Recobrar a una etapa normal
páginas web de antivirus), o un CD live dedicado de • Repercusiones: Delinear y mejorar el proceso
antivirus.

(BART CD: Bootable Antivirus & Recovery Tools CD, CD


booteable con antivirus y herramientas de recuperación) (PE :

Вам также может понравиться