Malware
  • La Biblia del Desarrollo de Malware para Windows
  • Introducción al Malware
    • ¿Qué es el Malware?
    • La Historia del Malware
    • Clasificación del Malware
    • Métodos de Distribución del Malware
  • Los Malwares Más Impactantes de la Historia
    • Stuxnet: El Malware que Destruyó una Planta Nuclear
    • Pegasus: El Malware Espía de Nivel Estatal
  • Introducción al Desarrollo de Malware
    • Herramientas y Lenguajes Más Comunes en el Desarrollo de Malware
    • Lenguajes Recomendados para el Desarrollo de Malware
    • Binarios Famosos de Windows y sus Lenguajes de Desarrollo
    • Fundamentos de compilacion
    • Nuestro primer "Malware"
    • Malware: Del Disco a la Memoria
  • APIs de Windows
    • Windows Internals
    • Windows on Windows (WOW)
    • Bibliotecas DLL en la Tecnología WOW64
    • Win32 APIs: El Corazón del Desarrollo de Software en Windows
      • Componentes Clave de las Win32 APIs
      • Cómo Funcionan las Win32 APIs y su relacion con el Malware
      • Uso de Win32 con C#
    • Kernel32.dll: La Biblioteca Fundamental en el Sistema Operativo Windows
      • VirtualAlloc en C#: Asignación y Gestión de Memoria
      • RtlMoveMemory: Copia de Memoria en Windows
      • CreateThread en C#: Creación y Manejo de Hilos
    • AllocationType y MemoryProtection
    • Windows Registry
  • Shell Reverse
    • Fundamentos de reverse shell
    • Desarrollando Nuestro Primer Simple Reverse Shell via TCP
      • C#
      • PowerShell
      • Python
Powered by GitBook
On this page
  • Tecnica Actuales - Archivos Comprimidos con Contraseña
  • ¿Por Qué Usar Archivos Comprimidos con Contraseña?
  • Cómo Funciona la Técnica de Archivos Comprimidos con Contraseña
  1. Introducción al Malware

Métodos de Distribución del Malware

Los métodos de distribución del malware son tan diversos como sus tipos, y comprenderlos es esencial para diseñar defensas efectivas. A continuación, se presentan algunas de las técnicas más comunes de distribución de malware:

  • Correo Electrónico Phishing: Los atacantes envían correos electrónicos que contienen enlaces maliciosos o archivos adjuntos infectados.

  • Vulnerabilidades de Software: Muchos malwares se propagan aprovechando vulnerabilidades no parcheadas en sistemas operativos o aplicaciones.

  • Redes Sociales y Mensajería Instantánea: El malware también se distribuye a través de mensajes maliciosos en plataformas de redes sociales y aplicaciones de mensajería.

  • Explotación de Dispositivos USB: Los dispositivos USB infectados pueden transportar malware entre computadoras, sin necesidad de una conexión a Internet.

  • Descargas desde Sitios Web: Los sitios web pueden ser utilizados para distribuir malware, ya sea por medio de descargas directas o vulnerabilidades en el navegador.


Tecnica Actuales - Archivos Comprimidos con Contraseña

Una de las técnicas más comunes y efectivas utilizadas por los atacantes para evadir la detección por parte de los sistemas de seguridad, como antivirus, antispam y antimalware, es el uso de archivos comprimidos protegidos con contraseña. Este método es particularmente efectivo en ataques de phishing, donde los atacantes engañan a las víctimas para que descarguen y ejecuten archivos maliciosos sin despertar sospechas. En este capítulo, profundizaremos en cómo los atacantes utilizan esta técnica, sus ventajas, cómo evitar su detección y los mecanismos de mitigación que se pueden implementar para combatirla.

¿Por Qué Usar Archivos Comprimidos con Contraseña?

Los archivos comprimidos, como los .zip o .rar, son ampliamente utilizados para compartir múltiples archivos de manera eficiente, pero también son un vehículo popular para distribuir malware. El uso de contraseñas en estos archivos proporciona una capa adicional de protección que complica el análisis de los mismos por parte de los sistemas de seguridad. Esto es especialmente útil en el contexto del phishing, donde los atacantes buscan que las víctimas descarguen el archivo sin levantar sospechas.

La razón detrás de utilizar archivos comprimidos con contraseña es principalmente evadir las detecciones automáticas y análisis estático que realizan los motores antimalware y antispam. Estos sistemas, al escanear los archivos adjuntos de los correos electrónicos, pueden no ser capaces de extraer y analizar el contenido de un archivo comprimido si está cifrado o protegido por contraseña, lo que impide que se detecte el malware de forma efectiva.

Cómo Funciona la Técnica de Archivos Comprimidos con Contraseña

  1. Creación del archivo comprimido:

    • El atacante crea un archivo comprimido, por ejemplo, un archivo .zip, que contiene uno o varios archivos maliciosos (ejecutables, scripts, o documentos infectados con macros).

    • El archivo se protege con contraseña, lo que impide que los sistemas antimalware realicen un análisis automático del contenido del archivo comprimido.

  2. Distribución del archivo comprimido:

    • El archivo comprimido con contraseña es enviado a la víctima como parte de un correo de phishing. Este correo generalmente contiene un mensaje convincente que persuade a la víctima a descargar y extraer el archivo.

    • El archivo comprimido puede estar disfrazado con un nombre aparentemente inofensivo, como "Factura_2024.zip" o "Documentos_Importantes.zip", para aumentar la probabilidad de que la víctima lo abra sin cuestionarlo.

  3. Envío de la contraseña:

    • Para completar el engaño, el atacante envía la contraseña del archivo comprimido en el cuerpo del mensaje o en un correo separado. La víctima, siguiendo las instrucciones, abrirá el archivo comprimido, que aún permanece inaccesible para los sistemas de detección, gracias a la contraseña.

  4. Ejecución del malware:

    • Una vez que la víctima descomprime el archivo usando la contraseña proporcionada, el malware (ejecutable o script) queda disponible para ser ejecutado.

    • Dependiendo de la naturaleza del malware, este puede estar diseñado para realizar diversas actividades maliciosas como robar datos, instalar más malware, o incluso tomar control remoto del sistema.

PreviousClasificación del MalwareNextStuxnet: El Malware que Destruyó una Planta Nuclear

Last updated 6 months ago