Empaquetadores sospechosos

Empaquetadores sospechosos
Información sobre la plantilla
Captura de pantalla 2024-01-18 040314.png
Concepto:El malware suele comprimirse (o empaquetarse) utilizando diversas técnicas combinadas con el cifrado de archivos para eludir las técnicas de ingeniería inversa y dificultar el análisis del comportamiento mediante los métodos usados con ese fin.

Empaquetadores sospechosos. Son aquellas herramientas y comprimidos, portadores de códigos malignos de difícil detección por su estado de comprensión.

Comprimidos, portadores de códigos malignos.

Concepto

Normalmente los programas antivirus detectan los resultados del comportamiento sospechoso de los empaquetadores, pero hay formas de evitar que los códigos malignos se descubran en los archivos comprimidos. Por ejemplo, los empaquetadores pueden optar por no descifrar todo el código, sino sólo la extensión a ejecutar, o pueden descifrar el archivo por completo y lanzar el programa malicioso sólo en determinados días específicos.

Comprimidos, portadores de códigos malignos.

Característica del empaquetador

La principal característica distintiva de la subclase "empaquetador" es el tipo y el número de empaquetadores utilizados en el proceso de compresión. Incluyen los siguientes tipos.

Empaquetador múltiple (MultiPacked)

La clasificación Multi Packed incluye archivos que han sido comprimidos varias veces utilizando diferentes empaquetadores. Los antivirus detectan los archivos ejecutables como Multi Packed si están comprimidos con tres o más compresores conocidos.

Empaquetador raro o poco usual (RarePacker)

Esta clasificación incluye archivos comprimidos por compresores raramente vistos o usados. Por ejemplo, empaquetadores que se han detectado por pruebas de concepto.

Empaquetadores sospechosos

Aquellos que no se conocen. Son paquetes de códigos malignos comprimidos; pero no se conoce el compresor.

Ejemplos

  • Los desarrolladores de software maliciosos pueden crear kits de exploits o una colección de ellos, comprimidos en otro software.
  • Se han detectado casos en los que se ocultan archivos maliciosos (tanto scripts como ejecutables) dentro de archivos .msi. Se han utilizado herramientas como 7zip y Super ORCA MSI Editor, para descomprimir y observar la configuración y la información interna del instalador .msi.
  • Los kits de phishing son otro ejemplo de paquetes de archivos que contienen todo el código maligno, los gráficos y los archivos de configuración necesarios para implementar un sitio web de phishing. Suelen empaquetarse y venderse en archivos Zip y pueden implementarse rápidamente sin necesidad de grandes conocimientos.

Vease también

  1. [Cointelegraph [Internet]. 2023 [citado 18 de enero de 2024]. Hackers usan herramienta de Windows para distribuir malware de minería de criptomonedas. Disponible en: https://es.cointelegraph.com/news/windows-tool-targeted-hackers-crypto-mining-malware
  2. [El empaquetado es la técnica más usada en el ocultamiento de malware [Internet]. Seguridad Informática. 2007 [citado 18 de enero de 2024]. Disponible en: https://seguinfo.wordpress.com/2007/06/10/el-empaquetado-es-la-tecnica-mas-usada-en-el-ocultamiento-de-malware-3/
  3. [www.kaspersky.es [Internet]. 2023 [citado 18 de enero de 2024]. Cómo los ciberdelincuentes intentan eludir la protección antivirus. Disponible en: https://www.kaspersky.es/resource-center/threats/combating-antivirus

Fuentes

[RarePacker [Internet]. [citado 18 de enero de 2024]. Disponible en: https://encyclopedia.kaspersky.es/knowledge/rarepacker/