Evasión de defensas

En este apartado vamos a enseñar diferentes maneras de poder aludir defensas, tanto las de red como las de endpoint.

Antes de saber como evadir defensas, tienes que saber como funiconan a continuación te indico una breve explicación de como funcionan las defensas mas comunes que existen a día de hoy.

Maneras de Detección

Análisis de firma estática

  • Se fundamenta en el concepto de lista negra.

  • Cuando un nuevo malware es identificado, los analistas crean una firma para detectarlo.

  • Las firmas suelen basarse en los primeros bytes del binario para identificarlo.

  • El problema de este enfoque es que no puede detectar nuevo malware o modificaciones sobre malware existente.

Análisis heurístico estático

  • Se fundamenta en el concepto de lista negra.

  • Se crean reglas que verifican patrones que normalmente se encuentran en malware.

  • Estos patrones involucran artefactos como llamadas al sistema, procesos escrituras en memoria.

  • Permitir identificar malware nuevo o modificado.

Análisis dinámico

  • Cuando se escaneo un malware, se ejecuta en un entorno virtual durante un periodo de tiempo.

  • Se combina con las técnicas anteriores y permite detectar malware nuevo, modificado o que se encuentre cifrado.

  • Consume mucho más tiempo y recursos que las técnicas anteriores y no suelen realizarse a no se que se indique explícitamente.

Tipos de Herramientas de Seguridad

Red

  • Balanceador de carga

  • WAF

  • Network Firewall

  • IDS/IPS

  • NDR

Endpoint

  • Antivirus

  • EDR

  • DJP

  • HIDS

  • Local Firewall

Última actualización