Análisis e IngenierÃa Inversa de un troyano bancario de la familia Zeus
1. Introducción y objetivos En este artÃculo vamos a mostrar cómo realizar un estudio de análisis mediante ingenierÃa inversa a un troyano bancario de la familia Zeus. Como materiales de estudio se nos proporciona un único archivo binario llamado “fichero.bin”. Lo podemos descargar desde el GitHub de JMSec: https://github.com/JAYMONSECURITY/JMSec-Blog-Resources Para llevar a cabo una estudio de estas caracterÃsticas necesitaremos unos conocimientos básicos de ingenierÃa inversa. 2. Montaje del laboratorio y descripción de los materiales Para dar comienzo al ejercicio decir que el análisis del binario se realiza bajo S.O. Windows 10 y que a continuación se enumeran las herramientas y …
SPLUNK: El SIEM para el control definitivo
1. Introducción y objetivos En este artÃculo nos vamos a poner en la piel de un analista de seguridad, cuya labor consiste en llevar a cabo la detección de intrusiones analizando los distintos archivos de eventos “logs” que crean las máquinas y dispositivos en busca de comportamientos anómalos. Esto se lleva a cabo para dar respuesta ante posibles incidentes, establecer normas y polÃticas apropiadas, y hacer que estas se cumplan. Del mismo modo es el encargado de la implantación e implementación de Sistemas de Monitorización de Eventos de Seguridad (SIEM). Para llevar a cabo este ejercicio vamos a hacer uso de la herramienta …
Análisis de malware en Android
1. Introducción y objetivos En este artÃculo vamos a realizar el análisis de un malware muy conocido para Android. Se trata de un “Meterpreter” originado mediante la herramienta “Msfvenom” perteneciente al framework Metasploit. Quien no conozca lo que es una aplicación “Meterpreter”, decir que se trata de un interprete de comandos que permite interactuar con la máquina vÃctima, con gran flexibilidad y fiabilidad. En otras palabras, es un malware que da al atacante el control total de la máquina infectada, pudiendo ejecutar comandos, ver la webcam, escuchar el micrófono, entre otras muchas funciones fascinantes. Definiremos lo que es una “sesión …
Análisis de vulnerabilidades en aplicaciones Android (2)
1. Introducción y objetivos En este artÃculo vamos a continuar con el análisis de aplicaciones Android. Los objetivos y el laboratorio son los mismos que los de la primera parte. Para más información sobre el montaje del laboratorio de análisis se puede consultar en la primera parte: “Análisis de vulnerabilidades en aplicaciones Android (1)”. En los siguientes puntos, vamos a realizar un breve análisis de “InsecureBankV2”. Como su propio nombre indica, se trata de una app bancaria que presenta ciertas vulnerabilidades que deberemos encontrar. Como podemos ver en su repositorio oficial, esta aplicación cuenta con gran cantidad de vulnerabilidades. No …
Análisis de vulnerabilidades en aplicaciones Android (1)
1. Introducción y objetivos Según “OWASP Mobile Security Testing” las fases para realizar un pentest de una aplicación móvil son las siguientes: Recolección: en este paso se obtiene información de la aplicación que se va a analizar. Tipo de app, fabricante, versiones anteriores, recursos que utiliza, etc. Análisis estático: se realizan labores de ingenierÃa inversa sobre el propio binario, donde podemos obtener información sobre permisos, actividades principales, recursos, errores de la configuración, puntos de entrada al sistema, información hard-codeada (apikeys o credenciales), etc. Análisis dinámico: se realizan labores de ingenierÃa inversa sobre el proceso del binario en ejecución, donde podemos …