Skip to content

📘 Recursos útiles para el curso Cyber Operations - Análisis, Detección y Respuesta de Malware

License

Notifications You must be signed in to change notification settings

GuayoyoCyber/CyberOps-Malware-Training

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

55 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

 ██████╗██╗   ██╗██████╗ ███████╗██████╗  ██████╗ ██████╗ ███████╗
██╔════╝╚██╗ ██╔╝██╔══██╗██╔════╝██╔══██╗██╔═══██╗██╔══██╗██╔════╝
██║      ╚████╔╝ ██████╔╝█████╗  ██████╔╝██║   ██║██████╔╝███████╗
██║       ╚██╔╝  ██╔══██╗██╔══╝  ██╔══██╗██║   ██║██╔═══╝ ╚════██║
╚██████╗   ██║   ██████╔╝███████╗██║  ██║╚██████╔╝██║     ███████║
 ╚═════╝   ╚═╝   ╚═════╝ ╚══════╝╚═╝  ╚═╝ ╚═════╝ ╚═╝     ╚══════╝

Análisis, detección y respuesta de Malware

Resumen

Este repositorio fue creado para compartir recursos útiles para el taller Cyber Operations - Análisis, Detección y Respuesta de Malware.

Disclaimer

El proposito de este taller es permitir a los participantes el estudio del malware, las personas interesadas en el análisis de malware podran comprobar las formas en que operan y podran tomar acciones de deteccion y respuesta para bloquear algun malware específico dentro de un entorno de prueba.

  • ¡Recuerde que puede conseguir artefactos de malware activo y peligroso!
  • ¡NO los ejecute a menos que esté absolutamente seguro de lo que está haciendo!
  • Los artefactos de malware utilizados durante este taller deben usarse solo con fines educativos. (¡lo decimos en serio!) !!!
  • No es nuestra responsabilidad lo que el participante haga con ello fuera del laboratorio virtual disponibilizado para dichas pruebas.

Descripcion del taller

El análisis de malware es una disciplina profunda y sigue evolucionando muy rápido, por lo que su compresión es necesaria para fortalecer las capacidades de los equipos defensivos.

En el presente taller abordaremos el Malware desde dos enfoques, un enfoque de análisis para casos reactivos y de inteligencia; y un enfoque de detección para dar respuesta inmediata a posibles eventos.

Introduciremos a los participantes en los conceptos básicos del análisis estático y dinámico de malware a través de técnicas cuidadosas de ingeniería inversa que permitan comprender y obtener indicadores de compromiso (IOC) para identificar campañas de ataques. Así mismo, enseñaremos a los participantes con ejemplos prácticos y laboratorios a generar capacidades defensivas que puedan ser usadas por los equipos de seguridad para detectar y responder activamente ante amenazas de malware mediante Wazuh, una plataforma de ciberseguridad de código abierto que integra capacidades de SIEM y XDR.

Debido a que el análisis de malware es un arte, un oficio técnico y una ciencia, la exploración a fondo está más allá del alcance de este curso. Nuestro objetivo es presentar los aspectos básicos e intermedios del análisis, la detección y respuesta de malware en un formato práctico y guiado para que el participante pueda aplicar con éxito el aprendizaje.

Temario del taller

  1. Introducción al análisis estático de malware

    1. Formato ejecutable portátil (PE) de Microsoft Windows
    2. Diseccionando el formato PE usando Pefile
    3. Examinando imágenes en malware
    4. Examinando strings en malware
    5. Introducción a la ingeniería inversa - Desamblaje X86
  2. Introducción al análisis dinámico de malware

    1. Herramientas para el análisis dinámico básico
    2. Comportamientos típicos del malware
    3. Analizando resultados
    4. Limitaciones del análisis dinámico básico
  3. Identificación de campañas de ataques

    1. Introducción a las campañas de ataques con malware
    2. Visualización de redes de malware
  4. Detección de Malware

    1. Configuración para la supervisión de directorios
    2. Uso de FIM para detectar IOC conocidos
    3. Integración para la verificación de archivos con Yara y VirusTotal
    4. Decodificación de los registros de listas negras de malware
    5. Creación de reglas para la detección de ransomware
  5. Respuesta activa

    1. Uso de listas CDB para la respuesta activa
    2. Configuración de la respuesta activa
    3. Casos de uso más comunes

Referencias

About

📘 Recursos útiles para el curso Cyber Operations - Análisis, Detección y Respuesta de Malware

Resources

License

Stars

Watchers

Forks

Languages