Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:
Actividad. Análisis de malware
Objetivos
El objetivo de esta práctica es que el alumno construya un laboratorio de análisis de
malware con el que manejar de forma segura las muestras. A lo largo del ejercicio
pondrás en práctica los conocimientos teóricos sobre análisis básico de malware.
Aprenderás también a manejar muestras reales de malware.
Es muy importante que el alumno tenga muchísima precaución cuando trabaje con la
muestra, para evitar dañar ningún sistema. Estás trabajando con una muestra real de
malware.
Pautas de elaboración
Instalar una máquina virtual Windows lo más verosímil posible desde
[Link]
para realizar un análisis dinámico de comportamiento. Debemos tener en cuenta que
debe ser segura para evitar riesgos en nuestra infraestructura. Para ello, puedes
seguir este procedimiento:
© Universidad Internacional de La Rioja (UNIR)
1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:
1. Preparar el entorno con todas las herramientas necesarias.
2. Realizar un snapshot de base.
3. 3Desactivar antivirus.
4. Introducir la muestra y, antes de ejecutarla, asegurar que la máquina anfitrión esté
aislada.
5. Realizar otro snapshot (con la máquina encendida, para tener mayor fluidez en las
iteraciones).
Atención: no introduzcas ningún dato personal que pueda quedarse grabado en la
máquina y sea recuperable por el malware.
Descargar la muestra [Link] (todo) y analizar su comportamiento (análisis
dinámico básico), poniendo el foco en:
Operaciones sobre disco.
Operaciones sobre procesos.
Operaciones sobre registro.
Operaciones de red.
Responder a las siguientes preguntas:
1. Verificar con pafish la verosimilitud del entorno. ¿Qué concluyes de los resultados
arrojados?
2. ¿La muestra hace uso de alguna tecnología de ofuscación?
© Universidad Internacional de La Rioja (UNIR)
3. ¿Modifica algún registro?
4. ¿Cómo se llama el proceso iniciado por el malware?
5. ¿Qué aproximación seguirías si necesitases analizar el código?
6. ¿Crea o modifica algún archivo?
2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos:
de Malware Nombre:
7. ¿Serías capaz de extraer algún IOC característico y relevante?
Describir todo el proceso, incluyendo evidencias, como capturas de pantalla
(relevantes y con la calidad mínima necesaria para ampliarse), textos generados por
las aplicaciones, etc. Se valorará cualquier información adicional que el alumno
pueda aportar de su análisis: discusión de los resultados y conclusiones.
Extensión y formato
La memoria (que se entregará en formato PDF) debe tener una extensión máxima de
20 páginas, excluyendo portada, índice y referencias. Puedes utilizar este archivo
como plantilla para referencia del formato (fuente, interlineado, etc.)
El formato de las referencias debe ser APA.
Rúbrica
Puntuación
Título de la Peso
Descripción máxima
actividad %
(puntos)
Criterio 1 Calidad de la memoria 1 10%
Criterio 2 Creación y documentación del laboratorio 3 30%
Criterio 3 Documentación del análisis dinámico básico 2,5 25%
Criterio 4 Respuestas (5% por respuesta) 3,5 35%
© Universidad Internacional de La Rioja (UNIR)
3
Actividades