martes, 28 de diciembre de 2010

Hacktivismo, Operación Payback, Wikileaks... (y Sensacionalismo)




Hacktivismo. Podriamos definirlo como el uso de ataques cibernéticos y sabotajes para comunicar y promover causas por motivos políticos. Qué tiempo de existencia tiene? Pues nuevo NO es, y podríamos decir que tiene casi tanto tiempo como nuestra querida matrix, red de redes, Internet.

Los hacktivistas casi siempre han actuado de manera individual para demostrar su protesta, usando una variedad de métodos de ataque diferentes. Un ataque muy popular, ha sido y sigue siendo, la desfiguración de páginas webs. Sin embargo, otra cosa muy diferente sucede cuando los hacktivistas actuan en grupo y realizan lo que se llama un ataque de Denegación de Servicio Distribuido (DDoS), siendo capaces de inundar una página web específica con demasiado tráfico para que el servidor se sobrecargue. El sitio web atacado intenta procesar el gran volumen de tráfico malicioso generado por los hacktivistas negando así el acceso a los usuarios legítimos, y por último y a menudo bloqueando por completo el sitio web.


Tiremos ahora una mirada a la Operación Payback y su ganada notoriedad en los medios de comunicación estos últimos días.

Operación Payback es una serie de ataques de DoS llevadas a cabo por hacktivistas, creado en la comunidad en línea 4chan. Su objetivo inicial era reducir los sitios antipiratería. Las victimas de sus ataques por eso fueron desde los sitios webs que impulsan los temas de protección de derechos de autor e incluso sus bufetes de abogados.

Sin embargo, sus últimas actividades que los pusieron en las portadas de los medios, tienen que ver más con Wikileaks el tema cablegate y la lucha contra cualquier otra forma de "censura de Internet". MasterCard, Visa, Paypa, entre otras entidades fueron hace poco atacados por este grupo de hacktivistas, cuando dichas entidades se negaron a seguir prestando sus plataformas y servicios a Julian Assange, cabeza visible de Wikileaks.

¿Cómo funciona este grupo de hacktivistas? Los hackers (los verdaderos), construyen el software (malware) diseñado para atacar a los sitios web y servicios de los mismos. Este software se hace luego disponible para su descarga por los demás hacktivistas. Una vez instalado en la computadora de un participante hacktivista, esta computadora se encuentra a la espera de la orden de ataque, y cuando llega el momento para el ataque, se le envía la orden al malware que se encuentra en la computadora del hacktivista. Es en ese momento que de la computadora comenzará a salir chorros de tráfico malicioso a un lugar determinado; en este caso las webs mencionadas anteriormente. Usando el poder de la comunidad, es decir de todas las computadoras de los hacktivistas implicados, la web objetivo es inundada con tráfico voluminoso que provoca el bloqueo de sus servidores.

Cuando se busca en este grupo específico, podemos ver que los factores sociales juegan un papel importante. Dado que las actividades de esta Operación Payback han recibido mucha atención de los medios, el número de hacktivistas que se unen se ve aumentado en gran numero hasta llegar a ser una especia de tropa.

Ahora, una de las cosa que uno se pregunta es estar a favor de este hacktivismo pro-Wikileaks? estar en contra? participar como hacktivista o no? Eso depende de cada uno. Pero los hechos concretos es que Wikileaks y su fundador Assange recibieron críticas por no procesar la información de los cables debidamente antes de soltarla en la red. Tanto así que ya se ven noticias de que movimientos terroristas están también recolectando esa información no procesada debidamente.

Inclusive, debido a discrepancias dentro del mismo Wikileaks con Assange y por el cómo se soltó la información y lleva la organización, muchos integrantes están dejando la misma y están por abrir una nueva llamada openleaks aparentemente mas responsable.
Es todo esto Hacktivismo o Ciberactivismo? Personalmente lo veo como Hacktivismo puro y duro con todo y su rollo político incluido. Quien diga que es Ciberactivismo simplemente pienso que está equivocado.


Puede esto ser considerado la primera “Infoguerra Mundial”? Vamos asumir que nos estamos refiriendo al termino Ciberguerra. Tampoco podría considerarse una Ciberguerra, ya que eso implicaría mucho más que denegar servicios de paginas webs. Sí podría considerarse por ejemplo un Ciberataque o inclusive una Ciberprotesta. Una Ciberguerra implicaría un ataque a mucha mas infraestructura, como con el último incidente en Iran contra su infraestructura nuclear en el que el tipo de sistemas atacados juegan también un papel importante en el control de infraestructura relacionada a la agricultura, banca, defensa, energía, agua, telecomunicaciones, transporte, entre otros. Por lo tanto hablar todo esto como un acto de Ciberguerra es un calificativo peligroso, sensacionalista e inclusive fuera de lugar.

Saludos. Este post casi no sale.

viernes, 19 de noviembre de 2010

Facebook Mail, Facebook Messaging, lo bueno y no tan bueno.

Seguramente ya muchos estamos enterados de la última novedad que nos acaba de brindar los medios sociales. Hablamos de Facebook email, el nuevo protagonista de toda la movida Social Media de estos tiempos.




Se está diciendo de todo, “Facebook busca revolucionar el correo electrónico”, “Facebook quiere reinventar el email”, “el Gmail Killer”, y un largo etc., lleno de mucho entusiasmo hacia esta última novedad. Entusiasmo mostrado también con los servicios Google Wave y el Google Buzz en sus respectivos lanzamientos, ya sabiendo el actual poco impacto en la actualidad de estos, por lo cual personalmente me muestro algo escéptico.

Pero vamos, sus cosas buenas debe traer de todas maneras este nuevo servicio ya que va a ser proporcionado por una de las redes sociales más importantes del mundo. Basta googlear el servicio (que paradójico sonó eso no?) para encontrar noticias y notas al respecto y así enterarnos sobre esta novedad.

Y bueno, poniendo punto aparte de sobre todo lo bueno y entusiasta del novicio Facebook Email, vamos a hablar de lo no tan bueno y no tan entusiasta para equiparar la balanza.

A través de la sección de seguridad de Computerworld nos podemos enterar de las alertas de expertos en el tema en la cual se dice que este servicio será un objetivo muy atractivo para los spammers (personajes que nos envían miles de correos electrónicos no deseados), estafadores y otros responsables de envíos de virus, todo esto vía correo electrónico.

La red social obviamente respondió que ha puesto en marcha (o puede que recién lo estén haciendo) nuevas medidas de seguridad para protegernos a nosotros sus usuarios, además de la ultima contratación de un proveedor para superar los problemas del correo electrónico no deseado. Pero seamos sinceros, tenemos que reconocer que el filtro contra el correo no deseado de google en su servico Gmail, es uno de los mejores. Ahora, sumémosle a todo esto que Facebook en particular y las redes sociales en general tienen que lidiar con virus/gusano dirigido exclusivamente a ellos. Hablamos de Koobface, y otros posibles compañeros de ruta del mismo que podrían empezar a salir de la mano del Facebook Mail.

Así pues, esperemos que este nuevo blanco -@facebook.com- sepa cómo lidiar con estos males que pupulan por Internet, y nosotros los usuarios podamos seguir disfrutando de dichos servicios de esta nueva era 2.0.

Como siempre y como se comenta en los ámbitos de la seguridad de la información; el eslabón mas débil no necesariamente es la tecnología, sino nosotros los usuarios; por lo que tenemos que estar alerta y no abrir archivos adjuntos ni hacer click en links no esperados.

Y como siempre, un video o imagen dice mas que cualquier palabra o texto.

 

miércoles, 3 de marzo de 2010

Tu empresa NO tiene politicas de uso de Social Media. Existe un riesgo?

La respuesta a esa pregunta sería, probablemente SI

Hace no mucho entré a este mundo de las redes sociales tratando de indagar algo que al parecer no esta aun muy desarrollado (casi nada al parecer) y mucho menos siendo tomado en cuenta por las empresas dentro de este "boom" de Social Media.

El tema en cuestión es el uso de Políticas Corporativas de uso de Social Media por parte de las empresas.

Veamos, las empresas están llegando a tener en cuentan el crecimiento y el empleo de estos nuevos medios de comunicación social dentro y fuera de sus organizaciones, pero el no tener una política de uso de estos medios para sus empleados (y no solamente empleados) les puede traer consecuencias graves.

Por otro lado, implementar estas Políticas de Social Media pueden servir de manera positiva ya que dejarían claro los principios de comunicación online.


Ya. ¿Pero qué es una política de Social Media y como se come?

En pocas palabras, una política de uso de Social Media para empleados indica las directrices de las empresas o los principios de comunicación en el mundo online.


¿Y por qué tener una política de Social Media?

Aquí me "robo" esta respuesta que encontré en la web mientras investigaba el tema.

Según Eric B. Meyer, quien es un asociado en el Grupo de Trabajo y Empleo de Dilworth Paxson LLP, lo que las empresas deben considerar desde una perspectiva jurídica en el desarrollo de una política social son los medios de comunicación.

"Los empleadores necesitan ser francos con los empleados que no tienen derecho a la privacidad con respecto a la creación de redes sociales. "Los empleadores se reservan el derecho de monitorear el uso de los empleados de los medios de comunicación social, independientemente de su ubicación (es decir, en el trabajo en un equipo de la empresa o en el tiempo personal con una computadora en casa)."

Los empleados "deben ser conscientes de que las políticas de empresa sobre la lucha contra el acoso, la ética y lealtad a la empresa se extiende a todas las formas de comunicación (incluyendo medios de comunicación social), tanto dentro como fuera del lugar de trabajo." La gente necesita recordar que atacar a su organización/jefe/compañeros/competencia en línea, puede generar problemas a la organización y generar consecuencias en el trabajo. "



Algunas de estas normas pueden ser similares a los que ya tiene la empresa, mientras que otras pueden ser diferentes ya que tendrían que adecuarse a estos nuevos medios.


Aquí unos puntos a tener en cuenta para una Política de Social Media, tanto para permitir y/o proteger.

Una buena política Social Media indicaría claramente:
- ¿Qué hará y no hará la empresa en línea.
- ¿Qué pueden y no pueden hacer en línea los empleados/colaboradores.

Protege a la organización mediante el establecimiento de límites alrededor de lo que es aceptable y lo que es inaceptable.

Se faculta a los empleados, haciéndoles saber que cuáles son los límites, de modo que puedan utilizar los medios de comunicación social y herramientas aceptablemente sin temor a represalias mientras sigan las normas establecidas.


Un buen claro ejemplo aunque pequeño que me pareció interesante fue el del blogger Milton Vela en Café Taipa, en donde al conseguir una nueva oportunidad laboral se autoaplica una política personal de no hablar de temas relacionados al rubro en donde se ubicó. 
http://cafetaipa.blogspot.com/2010/02/cafeteros-dejenme-que-les-cuente.html

El contraste está obviamente en el caso de llamado #speedygate o #spencergate en donde la empresa de telecomunicaciones auspiciadora debió como mínimo pedir (sino hacer firmar un acuerdo) al blogger evitar hablar de cualquier competencia del auspiciador mientras dure el auspicio para evitar todo el rollo generado. Obviamente esa petición al blogger hubiera derivado de tener una Política de uso de Social Media para empleados y/o colaboradores.

En fin, pienso este es un tema amplio y algo nuevo aún que ya hay que ir teniendo en cuenta.

miércoles, 7 de octubre de 2009

"Knowing Me Knowing You (Los peligros de las redes sociales)"

Esta charla titulada "Knowing Me Knowing You (Los peligros de las redes sociales)" fue dada por Brian Honan en Brucon 2009. La presentación puede ser vista aquí.

Resumen: A finales de 2008 el autor fue cuestionado por una periodista de seguridad irlandesas para robar su identidad. Al autor sólo se le permitió utilizar la información que se puede encontrar en línea, no pudo romper las leyes y no puede utilizar ninguna técnica de ingeniería social (hacking). El autor presenta lo que se dispone de información en línea, si tuvo o no éxito y qué lecciones se pueden aprender de la experiencia en relación a la vida privada de un individuo.

El video puede ser visto aquí

Así que cuidado con tanto entusiasmo con las redes sociales. :)

lunes, 31 de agosto de 2009

Crear contraseñas complejas

Un tip simple para el usuario de escritorio (entiéndase usuario normalito) que quiera crear una contraseña compleja sin tener que complicarse mucho la vida, es (a mi modo de ver) hacerlo en base a un acrostico.

Obviamente no tiene que ser una oración poética ni tan pegado a las reglas, pero pienso que el metodo logra su cometido.

Ejemplo: Dentro de poco voy a volver a postear.
Clave generada --> ddpvavap

Así, se puede tomar una frase que mas se le acomode o que mas recuerde (de una canción, novela, película, etc) y tener una contraseña compleja sin hacerse mucho rollo. Al final se termina memorizando fácilmente con la practica solo las letras y se va dejando de lado la frase.

Apliquese cualquier diferente variante, por ejemplo meterle un numerito como el día de nacimiento. ddpvavap10

P.D. Si es una frase de canción, cuidado con andas tarareando la clave nomas! de de de pe pe va va peeeee.... xD (chiste malo)

miércoles, 13 de mayo de 2009

Curso Finlandes de malware analysis and antivirus technologies

Via el blog del F-Secure me encontré con el material del curso malware analysis and antivirus technologies dictado en la Helsinki University of Technology.

Material del curso.

Por algo los Finlandeces están muy bien situados en materia educativa no? Algún dia estaremos así?

El blog F-Secure es algo a tomar en cuenta también

http://www.f-secure.com/weblog/

Botnet hijack

Interesante reporte de Hijack de una botnet.

AQUI

Extraido de: http://blogs.zdnet.com/security/?p=3310

Qué es una botnet?

Qué es un Hijack o Hijacking?

jueves, 2 de abril de 2009

Virus Conficker / Downadup o Kido en Perú

Estaba a punto de escribir algo mas extenso sobre el tan mencionado virus (malware) en cuestión, pero me dio flojera :)
Bueno, algo que creo no a sido publicado y pienso debeia ser tomdo en cuenta... (según yo, osea nadie)

domingo, 18 de enero de 2009

"Aún" no estamos en las estadisticas de Malware...

Estuve leyendo algunas cosas referentes a la propagación de malware a nivel global, encontrándome con el caso actual del "virus" (gusano) llamado Downadup/Conflicker, y encontre un cuadro en el que se puede ver los países con mas incidencias/infecciones de este virus.
Aquí el cuadro.
Como ya había visto anteriormente en otros cuadros de otros virus (malwares), nuestro país (Perú) no sale aún en esas estadísticas, en comparación a nuestros países vecinos. Este dato me parece interesante, ya que según "yo", esa situación "privilegiada" se nos puede acabar en un corto plazo. Por qué?

Primero; ya un tiempo atrás me había puesto a analizar muestras de pharming/phishing nacional, encontrando cosas en portugues, lo cual me hace suponer que hay algún tipo de "alianza¿?, influencia¿?" garota en estos lares.

Segundo; Brasil siempre a salido (al menos en los cuadros que vi) en los primeros lugares (o no tan bajo) en las campañas de despliegue de malware global.

Tercero; supuestamente se nos viene un dinamismo comercial/económico nacional (a pesar de la crisis), lo cual pudría hacer que se nos vea como un "mercado" provocador, para siembra de bots, ya que por si alguien no lo sabe, las botnets son un "negocio".

Puede que este equivocado/paranóico, pero era una inquietud que quería compartir.

lunes, 12 de enero de 2009

Análisis básico de ejecutables (por Furious Logic [aRC])

Lectura recomendada, enviada por Furious Logic


Todas las herramientas comentadas están disponibles en la sección aRC
Spamanario en: www.furiouslogic.co.cc o aquí



SUMARIO
-------
Las razones que nos lleven a analizar un archivo ejecutable pueden
ser diversas dependiendo del área en que el informático se desenvuelva:
análisis de código vírico, ingeniería inversa, análisis forense,
prevención contra malware, etc. En este artículo comentaremos algunas
formas básicas para identificar archivos ejecutables y descomprimirlos.
Está dirigido al usuario promedio. No se requieren conocimientos
avanzados. Sin embargo, las herramientas aludidas, debido a su
versatilidad de personalización, pueden aplicarse en niveles más
avanzados por usuarios de mayor experiencia.


2 mitos sobre los ejecutables
-----------------------------
Es un mito pensar que la presencia de un archivo ejecutable
infectado, significa que nuestro sistema está infectado. Dicho de otro
modo, es un mito creer que por manipular un archivo ejecutable infectado
(mientras no se lo ejecute) vamos a infectar nuestra PC. Un archivo
ejecutable no es más que un conjunto de instrucciones que UNICAMENTE se
llevarán a cabo si lo ejecutamos directamente (doble click o ENTER en el
mismo) o si lo depuramos sin cuidado alguno. Es esto último ha causado
infecciones por culpa de usuarios que desconocían a cabalidad lo que
significa "depurar".
Es un mito pensar que estamos 100% seguros si ejecutamos un programa
sospechoso en una máquina virtual. El nivel de seguridad nunca es del
100%. Estimamos que en todo caso estaríamos seguros quizá un 90% ó 95% a
lo sumo. No obstante, desde el punto de vista de la programación es
posible utilizar la documentación de una máquina virtual para
conectarnos con el sistema host.


Herramientas básicas
--------------------
Antes de poder analizar un archivo recomendamos al usuario
familiarizarse con la siguiente herramienta básica:

(imprescindible)
Total Commander Ultra Pack ó Total Commander Ultima Prime (en
adelante TC) como explorador de archivos. Las 3 razones básicas de esta
sugerencia son:

- TC no autocarga los archivos autorun.inf, desktop.ini y similares que
sí se autocargan bajo el explorador de archivos incluido en windows. De
esta forma, cuando analicemos un archivo sospechoso o una unidad de
memoria que se sospecha está infectada, no corremos el riesgo de que el
supuesto programa dañino se autoinstale o autoejecute. Además y como una
característica interesante, TC puede configurarse para autocargarse al
insertar un CD/DVD o una unidad de memoria USB (pendrive, memoria SD,
MiniSD, MicroSD, MMC, disco slim, etc.) siempre sin leer los archivos de
configuración antes aludidos.
- TC incluye una importante cantidad de utilitarios y plugins en lo
referente al análisis de archivos.
- TC reconoce los más conocidos (y también los no muy conocidos)
formatos de compresión de archivos ejecutables incluyendo plugins para
extraerlos de manera sencilla.


Procedimiento rápido
--------------------
Obs.: No ejecute el archivo a menos que lo indiquemos explícitamente.

1ro. Identificar si el ejecutable está comprimido y/o encriptado.
2do. De ser así proceder a descomprimirlo.
3ro. Examinar los archivos resultantes en busca del archivo legítimo.

Ese es en resumen el procedimiento a seguir por supuesto con
algunas variantes para casos especiales. Seguido describiremos el
procedimiento de manera más detallada.


1ro. Identificar el ejecutable
------------------------------
En honor a nuestro público objetivo, el usuario promedio, haremos
la identificación lo más simple que sea posible. Es decir, nos
dedicaremos a la utilización de programas especializados. Esta
especialización debe comprenderse en al menos 2 aspectos: la
identificación del sistema de compresión/encriptación y la
identificación del compilador con que se creó el ejecutable. Existen
varios niveles para estos 2 tipos de identificación. También existen
sistemas de protección múltiples y existen sistemas diseñados para
engañar a los programas identificadores. Para nuestro caso no nos
interesa determinar específicamente qué sistema se utiliza, sino que nos
interesa saber si el ejecutable está o no comprimido/encriptado para
proceder de la manera en que explicaremos en las líneas posteriores.
Algunos de los programas que utilizaremos a continuacion pueden
despertar naturales alertas en los antivirus debido a las técnicas que
utilizan. Por este motivo sugerimos tomar todas las precauciones del
caso evitando que el software protector elimine nuestras herramientas.
Uno de los canales de distribución más importantes de los
ejecutables sospechosos es la proliferación de sitios web de
pseudo-cracks y pseudo-warex. Estos abundan y los buscadores devuelven
cada vez más resultados de páginas con cracks que en el mejor de los
casos cumple con su función, pero que además están infectados para
cumplir con un objetivo macabro en contra de nuestra de por sí muy
maltratada PC. También encontraremos torrents y warez de supuestas
versiones de un programa de hasta varios cientos de megabytes, pero que
en realidad son virus/troyanos disfrazados.
Existen varios programas identificadores. Mencionemos los 2 mejores:

- PEiD 0.94. A nuestro parecer es el mejor identificador de ejecutables
entre todos.
- Exeinfo 0.0.0.1.9C. Este es un candidato estupendo para sustituir a PEiD.

Con estos 2 programas se puede resolver la mayoría de casos de
identificación de ejecutables para el propósito que nos conduce.
Una vez instalado PEiD lo ejecutamos, pulsamos el botón Options,
marcamos las opciones "Hardcore Scan", "Register Shell Extensions",
"Load Plugins" y "Use External Signatures". Grabamos los cambios,
cerramos PEiD y a partir de este instante al hacer click derecho en
cualquier archivo ejecutable aparecerá la opción "Scan with PEiD" que al
selecccionarla lanzará la pantalla del programa.
Una vez instalado Exeinfo PE lo ejecutamos, pulsamos el botón
Options, marcamos las opciones "Fast Scan", "Shell integration" y
"Disable Log". Grabamos los cambios, cerramos Exeinfo PE y a partir de
este instante al hacer click derecho en cualquier archivo ejecutable
aparecerá la opción "--> Exe Info PE Scan <--" que al selecccionarla
lanzará la pantalla del programa.


2do. Descomprimir el ejecutable
-------------------------------
En caso de que esté comprimido obviamente procederemos a
descomprimirlo. Para lograrlo por lo general seguiremos la información
que devuelve Exeinfo. Cuando Exeinfo detecta que un ejecutable está
comprimido/encriptado sugiere la herramienta a utilizar para la
descompresión. De ello se deduce que habrán muchos programas para
descomprimir y en nuestro caso sería imposible explicar todas esas
herramientas. Por ello nos limitaremos a las más generales.

UPX:
Es el más conocido y reconocido compresor de ejecutables. Se utiliza
tanto para comprimir un ejecutable como para restaurar un ejecutable
comprimido a su tamaño original. Si el ejecutable estuviese comprimido
con UPX abriremos una consola y aplicaremos el comando:

upx -d NombreDelEjecutable.exe

Obs.: Existen programas comprimidos con UPX que no pueden descomprimirse
con el propio UPX.

Universal Extractor 1.5
Este programa es muy interesante porque no nos pregunta nada más que el
nombre del archivo a descomprimir. Automáticamente creará un directorio
con el mismo nombre del ejecutable y colocará allí el contenido
descomprimido. Automáticamente reconocerá el formato del archivo
comprimido entre archivos comprimidos ZIP, RAR, ACE, etc. también
archivos ejecutables (exes) comprimidos, encriptados, archivos
instaladores, etc.

Quick Unpack 2.1
Para instalarlo correctamente lo descomprimimos, lo ejecutamos,
seleccionamos el menú Options / Preferences, marcamos la casilla
"Register shell extension", presionamos "Save" y cerramos el programa. A
partir de este momento el menú contextual de todos los ejecutables
presentará una nueva opción llamada "Unpack by Quick Unpack".
Este programa es algo más sofisticado y con más opciones. Una vez
cargado un ejecutable (leer el párrafo anterior) que se presume comprimido:

- buscamos en la pantalla la sección "Options"
- presionamos el botón ">" que está a la izquierda de "Code"
- doble click a ForceOEP
- presionamos el botón "Full unpack" y esperamos hasta que aparezca una
nueva ventana titulada "Import Table - OK"
- En dicha ventana presionamos el botón "Save" y volvemos a esperar
hasta que en la ventana principal aparezca al final el mensaje "11:52:35
Done" (la hora puede ser otra).
- Se habrá creado en el mismo directorio, una copia descomprimida del
ejecutable llamada NombreDelEjecutable__.exe

RL!dePacker 1.4
Este es otro de los programas clásicos para descompresión previa al
análisis básico de ejecutables. Insistimos por nuevamente que cualquiera
de estos programas especializados despertará alertas falso-positivas en
los programas antivirus.

- ejecutamos RL!dePacker.exe
- presionamos el botón "Browse" y seleccionamos el archivo ejecutable a
descomprimir (también se puede arrastrar el ejecutable hacia la ventana)
- presionamos el botón "Find OEP!"
- dejemos las opciones tal cual están. Por lo general funcionan sin
modificaciones.
- presionamos el botón "Unpack" y esperamos el mensaje informativo de
operación sa
tisfactoria
- Se habrá creado en el mismo directorio, una copia descomprimida del
ejecutable llamada unpacked.exe

VM Unpacker
Esta es solo 1 muestra de las joyas chinas. El programa está en chino
pero debería ser fácil intuir su modo de funcionamiento.

- Cargar VMUnpacker_CN.exe luego de descomprimir el programa en un
directorio apropiado.
- presionamos el botón "..." y seleccionamos el archivo ejecutable a
descomprimir (también se puede arrastrar el ejecutable hacia la
ventana). Al hacerlo de inmediato aparecerá en la ventana la
identificación del programa compresor.
- presionamos el botón con letras en chino. Es el botón para descomprimir.
- esperamos unos segundos y en la ventana aparecerá el nombre del
archivo descomprimido.
- Se habrá creado en el mismo directorio, una copia descomprimida del
ejecutable llamada NombreDelEjecutable_unpacked.exe


3ro. Examinar el ejecutable
---------------------------
Existen tantas razones para identificar un archivo ejecutable que
sería prácticamente imposible mencionarlas todas. Queda a buen criterio
del usuario la utilización de las técnicas básicas mencionadas.
Nos permitimos sugerir que luego del paso (2) repitamos el paso (1)
para verificar que efectivamente no existan más protecciones. Aún así,
los programas del paso (1) podrían indicar erróneamente que aún existe
compresión. Por ello siempre es útil tener a la mano un programa tal
como eXeScope 6.50 que es un editor de recursos muy útil que incluimos
para quienes desean continuar su aventura con la identificación de
ejecutables.
Con TC es muy sencillo examinar el interior de un ejecutable.
Basta con cambiar la extensión .exe por .zip por ejemplo, luego
presionamos en el archivo .zip y encontraremos todos los recursos del
ejecutable listos para ser extraidos. Esta técnica es muy importante
porque hay una cantidad notable de troyanos que incorporan en su sección
recursos variantes de archivos infectados y librerías para ser
insertados en sus víctimas.


CONCLUSION
----------
Varios programas antivirus actuales emiten alertas falso-positivas
sobre software legítimo. Algunos sitios como:

VIRUS CHECK - Virus Scan - http://virusscan.jotti.org/
VIRUS CHECK - Virus Total - http://www.virustotal.com

también pueden emitir falsas alarmas. La mejor forma de salir de dudas
es determinar si la alarma se debe a que un programa está comprimido. Lo
que es cada vez más frecuente en nuestros días. Si bien el procedimiento
descrito es casi mecánico, esperamos que seá de suma utilidad para todos.


bytes y que disfruten de un buen año 2009,


FL

sábado 10 de enero del 2009
16:51 pm