- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Como realizar análisis dinámico y estático a una muestra malware
Abstract
La mayoría de los ataques son configurados para robar información confidencial como los son los ataques de phishing, MITM y otros más. Sin embargo, estos ataques tienen un proceso complejo cuando son distribuidos al usuario final, alguno de ellos son distribuidos por medio de ingeniería social y otros son distribuidos por medio de malware. El análisis de malware cubre un amplio rango de áreas conocimiento como análisis de conexiones y programación de bajo nivel. Actualmente, el análisis de una muestra de malware no tiene un proceso específico o una herramienta especifica debido a que la mayoría del malware fueron programados sin seguir ningún tipo de patrón. Tomando en cuenta lo anterior, es importante tener la experticia para reconocer diferentes tipos de patrones que permitan identificar el comportamiento de una muestra de malware. Most of important attacks are performed to steal confidential information such a phishing attacks, MITM attacks and so on. However, those attacks have a complex process in order to be distributed to the final users, some of them are distributed by social engineering, but other ones are distributed by malware. Malware´ analysis covers a lot of knowledge areas such connection analysis and low level programming. Currently, the analysis of a sample malware has no a specific process or a specific tools due to most of them were programmed differently. Taking in to account, it is important to have expertise to recognize different types of patterns to identify the behavior of a sample of malware.