
{"id":551,"date":"2009-07-06T15:43:20","date_gmt":"2009-07-06T18:43:20","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=551"},"modified":"2009-07-06T15:43:20","modified_gmt":"2009-07-06T18:43:20","slug":"automatizacion-de-procesos-anti-analisis","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/","title":{"rendered":"Automatizaci\u00f3n de procesos anti-an\u00e1lisis"},"content":{"rendered":"<p>Los mecanismos maliciosos utilizados tanto en el proceso e propagaci\u00f3n como en los m\u00e9todos de infecci\u00f3n evolucionan de manera progresiva gracias a los desarrolladores de crimeware que constantemente perfeccionan sus creaciones con el objeto de aumentar su econom\u00eda.<\/p>\n<p>Esta realidad da cuenta clara que el desarrollo de malware constituye un negocio donde muchos \u201cemprendedores\u201d toman la posta del tema lanzando al mercado viral nuevas alternativas que colaborar activamente en la generaci\u00f3n automatizada de c\u00f3digos maliciosos incorporando procesos auto-defensivos que provocan un efecto negativo para el an\u00e1lisis e investigaci\u00f3n de malware.<\/p>\n<p>Hace un tiempo habl\u00e1bamos de uno de los aplicativos crimeware de origen ruso que se sumaba de manera feroz a la cartera de ofertas que presenta, y representa, el comercio clandestino de malware: la familia de software da\u00f1ino con caracter\u00edsticas polim\u00f3rficas de CRUM.<\/p>\n<p>A principios de mes, sus creadores lanzaron oficialmente, con fuegos artificiales, nueva versi\u00f3n de sus dos aplicativos crimeware estrellas CRUM Cryptor Polymorphic (v2.6) y CRUM Joiner Polymorphic (v3.1), ambos escritos en Delphi y ASM.<\/p>\n<p>El primero de ellos se trata de un \u201ccripter\u201d polim\u00f3rfico, un programa cuyo objetivo es cifrar cada archivo procesado. En este caso, el cifrado es a trav\u00e9s de una clave aleatoria de 256 bytes. Al mismo tiempo, el archivo da\u00f1ino tambi\u00e9n es sometido a polimorfismo con lo cual en cada proceso se obtiene un archivo diferente, lo que es igual a decir\u2026 un malware diferente.<\/p>\n<p>Con un valor de USD 200, este crimeware promete, entre muchas otras, las siguientes funcionalidades:<\/p>\n<p>    * Windows 2000, Windows XP SP3, Windows Server 2003 y Windows Vista<br \/>\n    * Cifrado polim\u00f3rfico<br \/>\n    * Cifrado con clave aleatoria de 256 bytes, en versiones anteriores el cifrado es de 128 bytes<br \/>\n    * Por defecto, el punto de entrada est\u00e1 siempre en la primera secci\u00f3n del binario; sin embargo, puede ser configurado para que sea aleatorio<br \/>\n    * Anti-VM. Evita la ejecuci\u00f3n del binario en m\u00e1quinas virtuales<br \/>\n    * Anti-dump. Evita el volcado de memoria<br \/>\n    * Sustituci\u00f3n de &#8220;pixels&#8221; del icono al azar<br \/>\n    * Capacidad para cambiar o borrar el icono<br \/>\n    * Permite cifrado bajo l\u00ednea de comandos<\/p>\n<p>Quiz\u00e1s este crimeware parezca un tanto trivial pero su funcionalidad de polimorfismo lo convierte en una amenazas muy peligrosa ya que la mutaci\u00f3n que se produce en cada uno de los archivos no es superficial, no cambia alg\u00fan time stamp sino que realiza importantes cambios en el binario modificando completamente su estructura, formando en cada proceso un nuevo prototipo de malware.<\/p>\n<p>En cuanto al hermano menor de la familia, CRUM Joiner Polymorphic, se encuentra dise\u00f1ado, como su nombre lo indica, para fusionar (concepto adoptado por el crimeware actual) archivos sin importar su extensi\u00f3n y est\u00e1 escrito en MASM32.<\/p>\n<p>Su precio es de USD 100 y entre sus caracter\u00edsticas se destaca que:<\/p>\n<p>    * Al igual que el hermano mayor, posee capacidades polim\u00f3rficas<br \/>\n    * Permite fusionar una cantidad ilimitada de archivos con cualquier extensi\u00f3n (mp3, avi, doc, bmp, jpg, exe)<br \/>\n    * Configurar opciones de funcionalidad en el archivo final (carpeta de alojamiento, atributos, etc.)<br \/>\n    * Permite seleccionar la iconograf\u00eda. Por defecto, el software trae 40 im\u00e1genes<br \/>\n    * Cifrado del binario con clave aleatoria de 256 bytes<br \/>\n    * Soporta Drag &#038; Drop<br \/>\n    * Capacidad de seleccionar la extensi\u00f3n del archivo final<br \/>\n    * Extracci\u00f3n de iconos de archivos<br \/>\n    * Capacidad anti-an\u00e1lisis. No permite la ejecuci\u00f3n del binario en m\u00e1quinas virtuales<\/p>\n<p>Con respecto a las condiciones de venta y uso del crimeware, el autor solicita no compartir el cripter ni sus componentes (esto atenta contra el \u201cnegocio\u201d), utilizarlo con fines comerciales (una contradicci\u00f3n evidente) ni someterlo al an\u00e1lisis a trav\u00e9s de sitios online como VirusTotal (esto aumenta el \u00edndice de detecci\u00f3n de su binario). Requerimientos que parecen ser un tanto infantiles.<\/p>\n<p>El objetivo que se encuentra detr\u00e1s del desarrollo de estos aplicativos es aumentar el ciclo de de vida de los c\u00f3digos maliciosos que son sometidos a los procesos maliciosos propuestos por la aplicaci\u00f3n, a\u00f1adi\u00e9ndole caracter\u00edsticas anti-an\u00e1lisis que entorpecen su an\u00e1lisis y su posterior detecci\u00f3n por parte de las compa\u00f1\u00edas antivirus.<br \/>\nFuente: http:\/\/mipistus.blogspot.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los mecanismos maliciosos utilizados tanto en el proceso e propagaci\u00f3n como en los m\u00e9todos de infecci\u00f3n evolucionan de manera progresiva gracias a los desarrolladores de crimeware que constantemente perfeccionan sus creaciones con el objeto de aumentar su econom\u00eda. Esta realidad da cuenta clara que el desarrollo de malware constituye un negocio donde muchos \u201cemprendedores\u201d toman [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-551","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Automatizaci\u00f3n de procesos anti-an\u00e1lisis<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Automatizaci\u00f3n de procesos anti-an\u00e1lisis\",\"datePublished\":\"2009-07-06T18:43:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/\"},\"wordCount\":694,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Automatizaci\u00f3n de procesos anti-an\u00e1lisis\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-07-06T18:43:20+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Automatizaci\u00f3n de procesos anti-an\u00e1lisis","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Automatizaci\u00f3n de procesos anti-an\u00e1lisis","datePublished":"2009-07-06T18:43:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/"},"wordCount":694,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/","url":"https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Automatizaci\u00f3n de procesos anti-an\u00e1lisis","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-07-06T18:43:20+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/automatizacion-de-procesos-anti-analisis\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=551"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/551\/revisions"}],"predecessor-version":[{"id":552,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/551\/revisions\/552"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}