Conecta con nosotros

Prácticos

Cómo seguirle la pista al malware

Publicado el

Cómo seguirle la pista al malware 48

Los cibercriminales siguen tratando de camuflar sus huellas en distintas máquinas y servidores que logran secuestrar para luego controlarlos remotamente el mayor tiempo posible. No obstante, dichas huellas pueden ser descubiertas utilizando algunas herramientas especiales.

Cómo seguirle la pista al malware 50

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Hace tiempo los navegadores solo se infectaban cuando los internautas visitaban páginas con código malicioso, pero hoy en día cualquiera puede descargar un código malware sin darse cuenta y tan solo por el mero hecho de acceder a una red social o a una página de noticias en Internet que teóricamente es totalmente válida.

Por ejemplo, hace poco se descubrió como unos cibercriminales habían logrado instalar «scareware» en diversos banners publicitarios en sitios de noticias online alemanes. Los criminales insertaron código JavaScript en el banner, y eso provocaba la carga de un código adicional en un iFrame que luego hacía que se instalse el toolkit para exploits llamado Neosploit que buscaba vulnerabilidades en QuickTime, Java y Adobe Reader, por ejemplo.

Para tratar de descubrir esas huellas que dejan los cibercriminales hay algunas herramientas, tal y como indican en un artículo de H-Online en el que desvelan sus ventajas para tratar de detener dichas amenazas.

  1. Malzilla: esta herramienta para Windows busca segmentos de JavaScript que no deberían estar en páginas web infectadas.
  2. Jode: a pesar de su nombre, con cierta acepción «peculiar» en nuestro idioma, esta solución es un decompilador Java, que convierte byte-code Java en código Java legible por nosotros, y que podremos estudiar para comprobar si hay código malicioso en ese programa.
  3. JSunPack: este servicio funciona de forma similar a Malzilla y trata de decodificar código ofuscado JavaScript para interpretar cómo funciona y de este modo detectar si se trata de una página web maliciosa o no.
  4. Wepawet: otro servicio que en esta ocasión ha sido puesto en marcha por la Universidad de California y que identificar vulnerabilidades presentes en los plugins de Adobe Flash o Reader que tenemos instalados en nuestro ordenador.

Lo más leído