Diferencia entre revisiones de «Empaquetadores sospechosos»

(Página creada con «{{Definición |nombre=Empaquetadores sospechosos |imagen=Empaquetadores.webp |tamaño= |concepto=El malware suele comprimirse (o empaquetarse) utilizando diversas técnicas…»)
 
Línea 1: Línea 1:
 
{{Definición
 
{{Definición
 
|nombre=Empaquetadores sospechosos
 
|nombre=Empaquetadores sospechosos
|imagen=Empaquetadores.webp
+
|imagen=Captura de pantalla 2024-01-18 040314.png
 
|tamaño=
 
|tamaño=
 
|concepto=El malware suele comprimirse (o empaquetarse) utilizando diversas técnicas combinadas con el [[cifrado]] de archivos para eludir las técnicas de [[ingeniería inversa]] y dificultar el análisis del comportamiento mediante los métodos usados con ese fin.
 
|concepto=El malware suele comprimirse (o empaquetarse) utilizando diversas técnicas combinadas con el [[cifrado]] de archivos para eludir las técnicas de [[ingeniería inversa]] y dificultar el análisis del comportamiento mediante los métodos usados con ese fin.
Línea 15: Línea 15:
 
La principal característica distintiva de la subclase "empaquetador" es el tipo y el número de empaquetadores utilizados en el proceso de compresión. Incluyen los siguientes tipos.
 
La principal característica distintiva de la subclase "empaquetador" es el tipo y el número de empaquetadores utilizados en el proceso de compresión. Incluyen los siguientes tipos.
 
===Empaquetador múltiple (MultiPacked)===
 
===Empaquetador múltiple (MultiPacked)===
La clasificación Multi Packed incluye archivos que han sido comprimidos varias veces utilizando diferentes empaquetadores. Los antivirus detectan los archivos ejecutables como Multi Packed si están comprimidos con tres o más compresores conocidos.
+
La clasificación [[Multi Packed]] incluye archivos que han sido comprimidos varias veces utilizando diferentes empaquetadores. Los antivirus detectan los archivos ejecutables como Multi Packed si están comprimidos con tres o más compresores conocidos.
 
===Empaquetador raro o poco usual (RarePacker)===
 
===Empaquetador raro o poco usual (RarePacker)===
 
Esta clasificación incluye archivos comprimidos por compresores raramente vistos o usados. Por ejemplo, empaquetadores que se han detectado por [[pruebas de concepto]].
 
Esta clasificación incluye archivos comprimidos por compresores raramente vistos o usados. Por ejemplo, empaquetadores que se han detectado por [[pruebas de concepto]].
 
===Empaquetadores sospechosos===
 
===Empaquetadores sospechosos===
Aquellos que no se conocen. Son paquetes de códigos malignos comprimidos; pero no se conoce el compresor.
+
Aquellos que no se conocen. Son paquetes de [[códigos malignos]] comprimidos; pero no se conoce el compresor.
 
==Ejemplos==
 
==Ejemplos==
* Los desarrolladores de software maliciosos pueden crear kits de exploits  o una colección de ellos, comprimidos en otro software.
+
* Los desarrolladores de software maliciosos pueden crear kits de [[exploits]] o una colección de ellos, comprimidos en otro software.
* Se han detectado casos en los que se ocultan archivos maliciosos (tanto scripts como ejecutables) dentro de archivos .msi. Se han  utilizado herramientas como 7zip y Super ORCA MSI Editor, para descomprimir y observar la configuración y la información interna del instalador .msi.
+
* Se han detectado casos en los que se ocultan archivos maliciosos (tanto scripts como ejecutables) dentro de archivos .msi. Se han  utilizado herramientas como [[7zip]] y [[Super ORCA MSI Editor]], para descomprimir y observar la configuración y la información interna del instalador .msi.
* Los kits de phishing son otro ejemplo de paquetes de archivos que contienen todo el código maligno, los gráficos y los archivos de configuración necesarios para implementar un sitio web de phishing. Suelen empaquetarse y venderse en archivos Zip y pueden implementarse rápidamente sin necesidad de grandes conocimientos.
+
* Los kits de [[phishing]] son otro ejemplo de paquetes de archivos que contienen todo el código maligno, los gráficos y los archivos de configuración necesarios para implementar un sitio web de phishing. Suelen empaquetarse y venderse en archivos [[Zip]] y pueden implementarse rápidamente sin necesidad de grandes conocimientos.
 
==Vease también==
 
==Vease también==
 
# [Cointelegraph [Internet]. 2023 [citado 18 de enero de 2024]. Hackers usan herramienta de Windows para distribuir malware de minería de criptomonedas. Disponible en: https://es.cointelegraph.com/news/windows-tool-targeted-hackers-crypto-mining-malware
 
# [Cointelegraph [Internet]. 2023 [citado 18 de enero de 2024]. Hackers usan herramienta de Windows para distribuir malware de minería de criptomonedas. Disponible en: https://es.cointelegraph.com/news/windows-tool-targeted-hackers-crypto-mining-malware

Revisión del 04:12 18 ene 2024

Empaquetadores sospechosos
Información sobre la plantilla
Captura de pantalla 2024-01-18 040314.png
Concepto:El malware suele comprimirse (o empaquetarse) utilizando diversas técnicas combinadas con el cifrado de archivos para eludir las técnicas de ingeniería inversa y dificultar el análisis del comportamiento mediante los métodos usados con ese fin.

Empaquetadores sospechosos. Son aquellas herramientas y comprimidos, portadores de códigos malignos de difícil detección por su estado de comprensión.

Comprimidos, portadores de códigos malignos.

Concepto

Normalmente los programas antivirus detectan los resultados del comportamiento sospechoso de los empaquetadores, pero hay formas de evitar que los códigos malignos se descubran en los archivos comprimidos. Por ejemplo, los empaquetadores pueden optar por no descifrar todo el código, sino sólo la extensión a ejecutar, o pueden descifrar el archivo por completo y lanzar el programa malicioso sólo en determinados días específicos.

Comprimidos, portadores de códigos malignos.

Característica del empaquetador

La principal característica distintiva de la subclase "empaquetador" es el tipo y el número de empaquetadores utilizados en el proceso de compresión. Incluyen los siguientes tipos.

Empaquetador múltiple (MultiPacked)

La clasificación Multi Packed incluye archivos que han sido comprimidos varias veces utilizando diferentes empaquetadores. Los antivirus detectan los archivos ejecutables como Multi Packed si están comprimidos con tres o más compresores conocidos.

Empaquetador raro o poco usual (RarePacker)

Esta clasificación incluye archivos comprimidos por compresores raramente vistos o usados. Por ejemplo, empaquetadores que se han detectado por pruebas de concepto.

Empaquetadores sospechosos

Aquellos que no se conocen. Son paquetes de códigos malignos comprimidos; pero no se conoce el compresor.

Ejemplos

  • Los desarrolladores de software maliciosos pueden crear kits de exploits o una colección de ellos, comprimidos en otro software.
  • Se han detectado casos en los que se ocultan archivos maliciosos (tanto scripts como ejecutables) dentro de archivos .msi. Se han utilizado herramientas como 7zip y Super ORCA MSI Editor, para descomprimir y observar la configuración y la información interna del instalador .msi.
  • Los kits de phishing son otro ejemplo de paquetes de archivos que contienen todo el código maligno, los gráficos y los archivos de configuración necesarios para implementar un sitio web de phishing. Suelen empaquetarse y venderse en archivos Zip y pueden implementarse rápidamente sin necesidad de grandes conocimientos.

Vease también

  1. [Cointelegraph [Internet]. 2023 [citado 18 de enero de 2024]. Hackers usan herramienta de Windows para distribuir malware de minería de criptomonedas. Disponible en: https://es.cointelegraph.com/news/windows-tool-targeted-hackers-crypto-mining-malware
  2. [El empaquetado es la técnica más usada en el ocultamiento de malware [Internet]. Seguridad Informática. 2007 [citado 18 de enero de 2024]. Disponible en: https://seguinfo.wordpress.com/2007/06/10/el-empaquetado-es-la-tecnica-mas-usada-en-el-ocultamiento-de-malware-3/
  3. [www.kaspersky.es [Internet]. 2023 [citado 18 de enero de 2024]. Cómo los ciberdelincuentes intentan eludir la protección antivirus. Disponible en: https://www.kaspersky.es/resource-center/threats/combating-antivirus

Fuentes

[RarePacker [Internet]. [citado 18 de enero de 2024]. Disponible en: https://encyclopedia.kaspersky.es/knowledge/rarepacker/