Malware
  • La Biblia del Desarrollo de Malware para Windows
  • Introducción al Malware
    • ¿Qué es el Malware?
    • La Historia del Malware
    • Clasificación del Malware
    • Métodos de Distribución del Malware
  • Los Malwares Más Impactantes de la Historia
    • Stuxnet: El Malware que Destruyó una Planta Nuclear
    • Pegasus: El Malware Espía de Nivel Estatal
  • Introducción al Desarrollo de Malware
    • Herramientas y Lenguajes Más Comunes en el Desarrollo de Malware
    • Lenguajes Recomendados para el Desarrollo de Malware
    • Binarios Famosos de Windows y sus Lenguajes de Desarrollo
    • Fundamentos de compilacion
    • Nuestro primer "Malware"
    • Malware: Del Disco a la Memoria
  • APIs de Windows
    • Windows Internals
    • Windows on Windows (WOW)
    • Bibliotecas DLL en la Tecnología WOW64
    • Win32 APIs: El Corazón del Desarrollo de Software en Windows
      • Componentes Clave de las Win32 APIs
      • Cómo Funcionan las Win32 APIs y su relacion con el Malware
      • Uso de Win32 con C#
    • Kernel32.dll: La Biblioteca Fundamental en el Sistema Operativo Windows
      • VirtualAlloc en C#: Asignación y Gestión de Memoria
      • RtlMoveMemory: Copia de Memoria en Windows
      • CreateThread en C#: Creación y Manejo de Hilos
    • AllocationType y MemoryProtection
    • Windows Registry
  • Shell Reverse
    • Fundamentos de reverse shell
    • Desarrollando Nuestro Primer Simple Reverse Shell via TCP
      • C#
      • PowerShell
      • Python
Powered by GitBook
On this page
  • Script.bat: El Código Básico
  • Comportamiento y Potencial Malicioso del Script
  • Apertura de Múltiples Páginas (Impacto en el Usuario)
  • Escenario de un Atacante Usando el Script para Propósitos Maliciosos:
  • Malware: Software con Propósito Malicioso
  • ¿Cómo Funciona el Malware?
  • Conclusión
  1. Introducción al Desarrollo de Malware

Nuestro primer "Malware"

PreviousFundamentos de compilacionNextMalware: Del Disco a la Memoria

Last updated 5 months ago

En este módulo, vamos a hablar sobre cómo algo aparentemente simple, como un archivo Batch Script (un archivo .bat) en Windows, puede utilizarse para crear un comportamiento malicioso. A través de un ejemplo muy básico, entenderemos cómo un script de malware funciona y cómo es importante conocer las herramientas que usamos a diario para evitar que se conviertan en vectores de ataque.

Script.bat: El Código Básico

El siguiente script en Batch es extremadamente sencillo:

script.bat
start https://spartan-cybersec.com/
start https://spartan-cybersec.com/
start https://spartan-cybersec.com/
start https://spartan-cybersec.com/

Lo que hace este script es muy sencillo:

  1. start https://spartan-cybersec.com/: Esta línea abre el navegador predeterminado y carga la URL en una nueva pestaña del navegador.

  2. Repetición del comando: Como ves, el comando se repite varias veces, abriendo cuatro pestañas del navegador de forma simultánea con la misma URL.

Comportamiento y Potencial Malicioso del Script

Aunque el comportamiento del script no es particularmente dañino en este ejemplo, el uso de múltiples instancias de un navegador puede tener implicaciones si el atacante lo emplea con propósitos maliciosos.

Apertura de Múltiples Páginas (Impacto en el Usuario)

El script puede abrir varias pestañas del navegador de una sola vez, lo cual no es algo que el usuario haya solicitado. Esto puede ser útil para finalidades no deseadas o maliciosas, como las siguientes:

  1. Molestias al Usuario:

    • Si un atacante usa este script en una máquina comprometida, puede llenar el navegador con muchas pestañas de contenido no deseado. Un ejemplo común es abrir páginas web con contenido para adultos repetidamente, lo que puede resultar incómodo o vergonzoso para el usuario.

  2. Consumo de Recursos:

    • Aunque abrir una o dos pestañas no es un problema, si el atacante lo hace repetidamente con diferentes páginas, puede agotarse la memoria del sistema o sobrecargar el navegador, lo que ralentiza la máquina.

  3. Phishing o Desinformación:

    • Un atacante podría diseñar un script que abra pestañas que parecen legítimas, pero que en realidad son sitios web de phishing diseñados para robar información sensible.

  4. Redirección a Páginas Maliciosas:

    • Un script puede ser configurado para abrir múltiples pestañas con URLs maliciosas o sitios comprometidos. Esto podría facilitar la explotación de vulnerabilidades del navegador o llevar al usuario a páginas que intentan infectarlo con malware adicional (por ejemplo, adware, spyware, o trojans).

Escenario de un Atacante Usando el Script para Propósitos Maliciosos:

Imagina que un atacante quiere interrumpir o molestar a un usuario en particular. El atacante podría crear un archivo .bat que abra repetidamente sitios de contenido para adultos, lo que resulta en una experiencia de navegación desagradable y disruptiva para el usuario. Además, este script podría estar oculto en un correo electrónico de phishing, y si el usuario lo ejecuta, el atacante puede causar un daño menor pero incómodo.

Aunque esto es un ejemplo de malware básico, malware en general son programas o scripts que usan funciones y sentencias de lenguajes de programación para obtener un beneficio para el atacante, como obtener información confidencial, dañar sistemas o controlar dispositivos.


Malware: Software con Propósito Malicioso

El término malware proviene de las palabras "malicious" (malicioso) y "software" (programa), lo que significa que el malware es un software diseñado específicamente para dañar, robar o interferir con los sistemas de computadoras y redes. Aunque en este caso el script que hemos mostrado solo abre múltiples pestañas del navegador, los mismos principios se aplican a los malware más complejos.

¿Cómo Funciona el Malware?

El malware generalmente se crea utilizando lenguajes de programación, ya sea de bajo o alto nivel, y explota las funciones, sentencias y palabras reservadas de estos lenguajes para ejecutar su comportamiento malicioso. En el caso del script .bat, el malware está usando la sentencia start, que es una función interna en el lenguaje de comandos de Windows (CMD), para abrir URLs en nuevas pestañas del navegador.

Conclusión

Este ejemplo de un script .bat es extremadamente básico, pero es una representación clara de cómo malware básico puede estar compuesto de funciones simples de lenguajes de programación. Como vimos, un archivo .bat puede usarse para abrir múltiples pestañas en el navegador y crear molestias al usuario o incluso distribuir contenido malicioso. Sin embargo, en la práctica, los malware avanzados se desarrollan utilizando lenguajes de programación más complejos y pueden tener un impacto mucho mayor, desde robo de información hasta control total de un sistema.

https://spartan-cybersec.com/