Casos de uso con un sandbox de malware

Los ataques de malware son habituales hoy en día, se ejecutan en cuestión de minutos y causan daños durante semanas o meses. La detección rápida y la respuesta rápida y eficaz a los incidentes son esenciales en esta situación.

Hoy hablaremos de cinco casos de uso de cómo puede ayudar un sandbox de malware, para que pueda evitar cualquier amenaza y descubrir la verdad detrás de los archivos insidiosos.

¿Qué es un sandbox de malware?

El sistema de seguridad de cualquier empresa implica varias capas de protección. Una caja de arena es una de las etapas, y el sistema de seguridad moderno estaría incompleto sin ella. La herramienta ayuda a resolver las tareas forenses digitales y de respuesta a incidentes.

Un sandbox de malware es una herramienta para la ejecución de programas sospechosos en el entorno virtual, seguro para el ordenador. Y un servicio interactivo permite cualquier manipulación con la muestra analizada y el SO dentro de la máquina virtual. Puede trabajar con una muestra sospechosa directamente como si la abriera en su ordenador personal: hacer clic, abrir, reiniciar.

Hay situaciones en las que los archivos maliciosos o un enlace permanecerán inactivos o no mostrarán su verdadera naturaleza. Y el uso de otras herramientas de seguridad será insuficiente o requerirá mucho tiempo.

Por ejemplo, algunas muestras de malware sólo se ejecutan si se cumplen ciertas condiciones.

Los troyanos bancarios pueden activarse si un usuario visita un determinado sitio web de banca online. Y gracias a la interactividad, los analistas pueden reunir más indicadores de compromiso.

Algunos programas maliciosos tienen archivos con nombres distintivos o claves de registro. Los especialistas en ciberseguridad pueden añadirlos en una caja de arena para obtener más IOC: comprobar el idioma del maldoc, cambiar la configuración regional del sistema y reiniciar tareas.

Trabajar con una muestra directamente permite probar múltiples variantes de ejecución. De este modo, los analistas pueden obtener datos rápidamente.

Caso de uso 1. Seguir un enlace y archivos maliciosos en tiempo real

El primer paso cuando se recibe un correo electrónico con un enlace o un archivo adjunto es detenerse y no hacer nada. A continuación, échale un vistazo: las faltas de ortografía, el nombre del remitente, los saludos, el nombre del archivo. Una vez que decidas que puede ser una estafa, ve directamente a un sandbox.

Caso de uso 2. Análisis del flujo de red de archivos y enlaces maliciosos

Imagina que recibes un archivo PDF con una imagen o texto señuelo. Hace clic en un enlace y recibe una invitación para descargar un archivo con un nombre largo o con guiones bajos adicionales.

Una vez abierto el archivo, has instalado un malware que puede robar información sensible, o puede ser parte de un ataque más importante, por ejemplo, un ransomware.

Caso de uso 3. Análisis del cambio de localidad

Varios programas maliciosos dejan de funcionar si el sistema carece de un determinado idioma, hora o moneda.

Caso de uso 4. Apoyo al reinicio

Varias familias de malware entran en la fase activa sólo después de un reinicio del sistema para evitar su detección. Al reiniciar el sistema operativo con ANY.RUN los analistas pueden identificar una ciberamenaza, observar el comportamiento del malware y recopilar indicadores adicionales de compromiso.

El archivo ejecutable descargado en la muestra de Nanocore se añade a la carpeta de inicio y detiene la ejecución del sistema operativo. Este sencillo truco es ampliamente explotado para eludir la detección de los antivirus.

Caso de uso 5. Acceso instantáneo al análisis y resultados rápidos

Los especialistas en seguridad informática deben reaccionar lo más rápidamente posible en caso de incidente. El tiempo es esencial. Y el primer paso para mejorar la seguridad es la rapidez de los resultados del análisis de malware.

Fuente: www.somoslibres.org

 

Terraria para Linux, ya disponible

terraria

El fenómeno indie Terraria ya está disponible para Linux con todas las de la ley. Se trata de un juego que combina la construcción en mundos abiertos tan en boga estos días, con la acción y aventura de corte clásico, gráficos a la Super Nintendo incluidos.

Terraria se lanzó en 2011 para Windows y desde entonces ha caído en prácticamente toda plataforma comercial en la que se ejecuten juegos, llámese PlayStation, 3DS, Android… Y lo cierto es que a Linux llegó unas semanas atrás en fase beta y por eso lo dejamos pasar.

Hoy se estrena la primera versión estable de Terraria para Linux y comienza su distribución en otras tiendas, por lo que quien esté interesado en hacerse con este título, tiene donde elegir. Por ejemplo, se puede adquirir en laHumble Store por 8,99 euros, contribuir de refilón con la caridad y canjearlo igualmente en Steam, donde cuesta9,99 euros, o comprarlo por ese último precio en GOG y llevárselo sin DRM. Al gusto del consumidor.

Ahora, ¿vale la pena el juego? Porque las apariencias engañan, ya se sabe. A tenor de que en Steam los análisis de los usuarios son extremadamente positivos en un 96% -de 92,689 calificaciones, ojo- y de que la nota media en Metacritic es del 83%, parece una apuesta segura. ¿Alguien lo ha jugado? Que cuente, que cuente.

Así es Terraria:

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545