ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Analisis Dinamico de malware


Enviado por   •  17 de Agosto de 2019  •  Ensayos  •  476 Palabras (2 Páginas)  •  424 Visitas

Página 1 de 2

Actividades[pic 1]

Trabajo: Análisis dinámico de malware

Introducción

En la actualidad, los vocablos virus y malware se emplean indistintamente, aunque ésta es, en realidad, una asimilación errónea, ya que malware se refiere a todos los tipos de software con código malicioso que existen, mientras que un virus es un tipo específico de malware. Por tanto, es incorrecto emplear la palabra virus para definir cualquier ataque que sufra una computadora, pues lo preciso es usar malware como término general.

Estos programas pueden producir daños importantes, como la pérdida de información o de archivos, robo de datos personales y contraseñas, problemas de funcionamiento del ordenador, u ocupación de memoria, entre otros.

Desarrollo

El propósito de está actividad es justo eso, poner un malware y revisar y analizar el comportamiento que puede llegar a ejecutarse dentro de nuestro equipo, con el fin de entender lo que pude llegar a ocasionar dentro de un ambiente no controlado y las afectaciones que pudieran darse

Primero descargaremos el ISO para Windows 7 y se cargara en la virtual

Una vez concluida la instalación, se descargaran los programas sugeridos para el monitoreo del malware (fichero) ofrecido por el profesor, y ver las afectaciones o cambios que puede llegar a realizar dentro de nuestro sistema.

Después de varios intentos de intentar correr Windows XP Mode sin éxito, decido intentar realzar el análisis sobre Windows 7

   Se inicializan las herramientas para monitorear al momento de intentar correr el archivo con malware (el ejecutable).

[pic 2]

[pic 3]

Se quita el Firewall y se deshabilita la seguridad de Firefox para poder descargar el archivo

Se ejecuta el archivo y se empieza a revisar la evidencia de ello

[pic 4]

Se empieza a ver tráfico sospechoso

[pic 5][pic 6]

Desbordamiento de memoria

[pic 7][pic 8]

Se duplican archivos

[pic 9][pic 10]

Se ejecuta el archivo y se siguen observando la duplicación de archivos[pic 11]

Se generan nuevos

[pic 12]

[pic 13]

Conclusión

A veces las personas ya se por desconocimiento, aquí entran las personas que confían plenamente en su antivirus, personal de seguridad de la información o simplemente las personas que se encuentran muy alejadas de la tecnología y a los ataques que en la actualidad se llevan a cabo; así como las personas que pecan  de egocentrismo y soberbia creyendo que con lo que tienen es suficiente y aún más para detener cualquier tipo de ataque, bajan la guardia y las repercusiones pueden llegar a ser importantes.

...

Descargar como (para miembros actualizados)  txt (3.1 Kb)   pdf (1.4 Mb)   docx (1.2 Mb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com