Las 6 mejores herramientas de detección de malware y software de análisis para su red
Millones de redes en todo el mundo están bajo la amenaza constante de innumerables tipos de ataques que se originan en la misma cantidad de fuentes y ubicaciones geográficas. De hecho, justo en este momento, hay cientos de ataques ocurriendo cada segundo.
Para defenderse eficazmente contra tal bombardeo se requeriría un análisis proactivo de ataques pasados, así como pronosticar amenazas futuras. Sólo un enfoque proactivo, utilizando la información que la red ya tiene almacenada, ayudará a los administradores a mantener a raya a los atacantes.
Una táctica de defensa eficaz contaría con un sistema que monitoree su sistema y le permita saber cuando algo sale mal, preferiblemente antes de que se cause demasiado daño.
Aunque dicen que es mejor prevenir que curar; elLa anticipación de un ataque es probablementeel mejorestrategia de defensa.
Aquí está nuestra lista de las seis mejores herramientas de detección y software de análisis de malware:
- CrowdStrike Falcon ELECCIÓN DEL EDITOR Una plataforma de protección de terminales que utiliza procesos de inteligencia artificial para detectar actividad de malware. Esta innovadora herramienta de ciberseguridad combina el uso de agentes de recopilación de datos in situ con un motor de análisis basado en la nube. Empezar unPrueba gratuita de 15 días.
- Administrador de eventos de seguridad de SolarWinds (PRUEBA GRATUITA)La mejor defensa para las empresas que buscan un sistema sólido que pueda manejar una gran cantidad de dispositivos y los datos de registro que provienen de ellos.
- Plataforma SIEM LogRhythm NextGenSistema de defensa completo que se ocupa de las amenazas de principio a fin en una arquitectura única y unificada.
- Seguridad empresarial de SplunkHerramienta SIEM que se mantiene al día con la sofisticación de las complejas amenazas de hoy y tiene capacidades avanzadas de monitoreo de seguridad y detección de amenazas.
- Gerente de seguridad empresarial de McAfeeEste SIEM inteligente combina análisis avanzados con contexto enriquecido para ayudar a detectar y priorizar amenazas, mientras que las excelentes vistas de datos dinámicas ayudan a realizar un seguimiento de los comportamientos y las configuraciones.
- Microenfoque ArcSight ESMLa correlación en tiempo real de los datos de registro, a una velocidad de 100.000 eventos por segundo, hace que esta sea la solución SIEM más rápida disponible para las empresas.
¿Qué opciones de herramientas de malware están disponibles?
Hay muchas maneras en que los administradores de red pueden abordar estos problemas de malware, algunas de las cuales incluyen:
- Instalaciónantivirus y antimalwareSoluciones para luchar frontalmente contra las amenazas.
- Creandoconciencia tecnológicaentre los usuarios de la red para evitar fugas y robos de datos, ya sean intencionados o no
- Implementación yhacer cumplir las políticas,garantizando la seguridad físicade dispositivos de hardware
- Regularmenteactualización y parcheoEl sistema operativo y el software de aplicación.
Pero una vez que haya tomado todas estas medidas de protección, eso no significará que su trabajo haya terminado. Debe seguir monitoreando su red, así como la estrategia de defensa que la protege. Deberá estar atento a las señales de amenazas externas y a las lagunas que puedan surgir. En caso de una amenaza inminente, debe idear una estrategia de defensa eficaz basada en el análisis en tiempo real de los datos de comportamiento obtenidos de su red.
¿Qué es una herramienta SEM?
Para comprender la herramienta, para empezar, debemos asegurarnos de comprender qué es la gestión de eventos de seguridad.
La gestión de eventos de seguridad es el campo de la seguridad informática y de redes que maneja el proceso de recopilación, monitoreo e informes sobre eventos de seguridad en software, sistemas o redes.
Por lo tanto, una herramienta SEM es una aplicación que monitorea datos de eventos del sistema (generalmente almacenados en registros de eventos), extrae información de ellos, la correlaciona o la traduce en consejos prácticos y los presenta a quien corresponda. Lo hace mediante un método preferido de notificación o entrega de alertas, y con la intención de tomar medidas adicionales para solucionar los problemas sospechosos o maliciosos informados.
La fuente de los datos registrados pueden ser dispositivos de seguridad como firewalls, servidores proxy, sistemas de detección de intrusos ( Software de identificación , NIDOS , esconde , etc.) y conmutadores o enrutadores.
sim vs. SEM vs. SIEM
Llegados a este punto pensamos que tendría sentido arrojar luz sobre estos tres términos estrechamente relacionados:
- SIM (gestión de información de seguridad):es una aplicación que automatiza la recopilación de datos de registro de eventos de varios dispositivos de seguridad y administración que se encuentran en una red. Es un producto de seguridad que se utiliza principalmente para el almacenamiento a largo plazo de datos que luego pueden usarse para informes ad hoc.
- SEM (gestión de eventos de seguridad):Cuando se trata de estos sistemas de seguridad, todo es en tiempo real, ya que monitorea eventos, estandariza la entrada de datos, actualiza los paneles y envía alertas o notificaciones.
- SIEM (información de seguridad y gestión de eventos):Estos sistemas de seguridad brindan los servicios tanto de SIM como de SEM: hacen de todo, desde recopilar datos hasta análisis forenses e informes sobre ellos.
Cabe señalar que SEM y SEIM se usan indistintamente y ambos pueden presentarse en forma de soluciones de software, dispositivos de hardware o servicios SaaS.
Ventajas de utilizar una herramienta SEM para la detección y análisis de malware
Una ventaja clave de utilizar una herramienta SEM es que es una solución óptima al enigma de “gastos versus experiencia”. Aquí está la explicación:
Las pequeñas empresas no pueden darse el lujo de gastar mucho en su infraestructura de TI, y mucho menos tener un equipo de gurús tecnológicos competitivos en su nómina. Y, sin embargo, el 43% de las PYMES [ PDF ] son el objetivo cuando se trata de piratería informática y violaciones de datos.
Todo esto significa que unSEM se convierte en la solución óptima porque Proporciona los servicios de un equipo de expertos en seguridad de redes a una fracción del precio que costaría tenerlos a bordo a tiempo completo.. Porque, una vez configurado correctamente, se convierte en un sistema de defensa las 24 horas del día que examina cada evento desencadenante registrado y espera para emplear la alerta o respuesta adecuada.
Armado con una herramienta SEM, podrás encargarte de:
- Seguridad– seguimiento y manejo de malware
- Cumplimiento– la auditoría y la generación de informes se vuelven muy sencillas
- Solución de problemas– probar y presionar la red y los dispositivos es más fácil con los registros
- Análisis forense– Los datos registrados pueden proporcionar evidencia crucial e información sobre lo que sucedió.
- Gestión de registros– la recuperación y el almacenamiento de datos de registro son automáticos
Las mejores herramientas de detección de malware
Nuestra metodología para seleccionar una buena herramienta Security Event Manager
Cuando busque una herramienta SEM decente, hay características que quizás desee asegurarse de que estén incluidas en su elección:
- El registro de eventos -…¡obviamente!
- Inteligencia– debería ser lo suficientemente inteligente como para interpretar los eventos registrados. Debería poder, como mínimo, detectar actividades sospechosas básicas desde el primer momento, con plantillas y configuraciones de casos de uso predeterminadas.
- Flexibilidad– la capacidad de realizar búsquedas estructuradas y no estructuradas a través de registros y datos.
- Sensibilidad– ser capaz de dar el tipo correcto de alertas, en el momento adecuado, por los motivos o sospechas correctos y al usuario o administrador adecuado.
- Límites ilimitados– una capacidad elástica para abordar todas las solicitudes de los usuarios aprovechando todos los datos disponibles para obtener informes claros, concisos, precisos y comprensibles.
- Compatibilidad– capacidad de integrarse con tantas soluciones de hardware y software para una integración fácil y perfecta en una amplia gama de redes.
- Capacidades de la nube– esta es la era de la computación en nube y la tecnología sigue adoptándose ampliamente; Esto hace que sea fundamental que su nueva solución SEM también sea compatible.
Dejando eso de lado, pasemos a las cinco mejores herramientas de detección y análisis de malware para su red.
1. CrowdStrike Falcon (PRUEBA GRATUITA)
Halcón CrowdStrike es una plataforma de protección de endpoints (EPP) . No opera con datos de eventos de la red, sino que recopila información de eventos en puntos finales individuales y luego la transmite a través de la red a un motor de análisis. Como tal, esto es una herramienta SIEM . El monitor de actividad es un agente residente en cada punto final protegido. El motor de análisis reside en la nube en el servidor CrowdStrike. Entonces esto es una solución híbrida en el sitio/en la nube .
Características clave:
- Protege los puntos finales
- Comparte datos de eventos de endpoints
- Crea una plataforma de respuesta
- Coordinación basada en la nube
- Detección de anomalías
El EPP se compone de módulos y se comercializa en ediciones. Cada edición incluye una lista diferente de módulos, pero todas incluyen el Protección del halcón sistema. Falcon Protect es un AV de próxima generación que monitorea los procesos en un terminal en lugar de utilizar el método AV tradicional de escaneo en busca de archivos de programas maliciosos conocidos.
El agente en el punto final redacta registros de eventos a partir de las actividades del proceso y luego transmite esos registros al servidor CrowdStrike para su análisis. Un SEM tradicional funciona con datos en vivo. Sin embargo, Falcon Protect sólo utiliza un proceso de registro para recopilar y transmitir eventos al motor de análisis, por lo que es casi vivo . Todavía califica como SEM porque puede informar sobre actividad maliciosa de inmediato y no busca su material fuente en registros de eventos históricos existentes.
Una ventaja de los procesos de análisis y recopilación de datos divididos de Falcon Prevent es que los datos del evento se almacenan para análisis secundario . Al operar con datos reales a veces se pasa por alto actividad sospechosa que se implementa mediante la manipulación de procesos autorizados. Algunas actividades maliciosas sólo pueden detectarse con el tiempo vinculando acciones aparentemente inocentes que pueden equivaler a un intento de robo de datos o un evento de sabotaje .
Ventajas:
- No depende únicamente de los archivos de registro para la detección de amenazas, utiliza el escaneo de procesos para encontrar amenazas de inmediato
- Actúa como una herramienta HIDS y de protección de endpoints, todo en uno
- Puede rastrear y alertar sobre comportamientos anómalos a lo largo del tiempo; mejora cuanto más tiempo monitorea la red
- Puede instalarse de forma local o directamente en una arquitectura basada en la nube.
- Los agentes livianos no ralentizarán los servidores ni los dispositivos de los usuarios finales
Contras:
- Se beneficiaría de un período de prueba más largo
Los paquetes de CrowdStrike incluyen módulos de prevención de amenazas, análisis de amenazas y control de dispositivos. El paquete base se llama Halcón Pro y los planes superiores son Empresa Halcón y Halcón Premium . CrowdStrike también ofrece un servicio de ciberseguridad gestionado, llamado Halcón completo . CrowdStrike ofrece unaPrueba gratuita de 15 díasde Falcon Pro.
SELECCIÓN DEL EDITOR
Halcón CrowdStrikees nuestra mejor opción para la detección y análisis de malware porque agrega innovación al modelo antivirus tradicional de mantener una base de datos de firmas de virus. El sistema CrowdStrike Falcon incluye métodos de inteligencia artificial para detectar nuevos virus e implementa automáticamente procedimientos de bloqueo. Cada nuevo descubrimiento se comparte entre toda la comunidad de usuarios del servicio, desplegando rápidamente defensas antivirus en todo el mundo.
Inicie la prueba gratuita de 15 días:crowdstrike.com/endpoint-security-products/falcon-prevent-endpoint-antivirus/
TÚ:Windows, Linux, macOS
2. Administrador de eventos de seguridad de SolarWinds (PRUEBA GRATUITA)
Administrador de eventos de seguridad (SEM) de SolarWindses uno de los líderes en soluciones tecnológicas de detección de intrusiones y eliminación de amenazas. Anteriormente se conocía como Administrador de registros y eventos (LEM).
Características clave:
- Paquete local
- Recopila y consolida registros.
- Caza de amenazas centralizada
- Orquestación para respuestas
Para ser honesto, es una herramienta que tiene todo lo necesario para mantener segura una red. Es un SEM que ayuda al personal de seguridad y administración de redes a detectar, responder e informar mejor sobre la detección de malware o actividades sospechosas y muchas personas de acuerdo con nosotros.
Otras características a tener en cuenta:
- El preciono arruinará el banco: SolarWinds demuestra que la calidad no tiene por qué tener un precio alto.
- SolarWinds Security Event Manager tiene unaInterfaz de usuario fácil de aprender, navegar y dominar.
- ElMonitor de integridad de archivos SEM (FIM)vigila los archivos, carpetas, archivos críticos del sistema y claves de registro de Windows para asegurarse de que no sean manipulados.
- SEM también se puede utilizar para monitorear Active Directoryeventos que incluyen la creación o eliminación de cuentas y grupos de usuarios, o cualquier otra actividad sospechosa como iniciar sesión
- Uno de losLas mejores capacidades de detección de amenazas y generación de informes automatizados.Haz que sea un placer trabajar con este SEM.
- SolarWinds Security Event Manager es famoso por ser un sistema robustoque puede manejar grandes cantidades de datos registrados procedentes de una gran cantidad de nodos.
- Finalmente, Administrador de eventos de seguridadTambién ayuda a predeterminar cualquier punto débil que pueda explotarse.o se utilizan contra una red y luego automatiza el remedio para que se parcheen lo antes posible.
Ventajas:
- Diseñado pensando en la empresa, puede monitorear los sistemas operativos Windows, Linux, Unix y Mac.
- Admite herramientas como Snort, lo que permite que SEM sea parte de una estrategia NIDS más amplia.
- Más de 700 alertas, reglas de correlación y plantillas de detección preconfiguradas brindan información instantánea al momento de la instalación.
- Las reglas de respuesta a amenazas son fáciles de crear y utilizar informes inteligentes para reducir los falsos positivos.
- Las funciones integradas de informes y panel ayudan a reducir la cantidad de herramientas auxiliares que necesita para su IDS
Contras:
- Densidad de funciones: requiere tiempo para explorar completamente todas las funciones
Un punto que haría que cualquiera fuera partidario de SolarWinds SEM es el hecho de que la empresa no le muestra la puerta simplemente una vez que ha realizado una compra. Por el contrario, sus servicios de soporte han ganado premios y continúan ayudando a sus clientes a acelerar los resultados comerciales. Puede descargar SolarWinds Security Event Manager en unPrueba gratuita de 30 días.
SolarWinds Security Event Manager Descargue una prueba GRATUITA de 30 días
3. Plataforma SIEM LogRhythm NextGen
LogRhythm de próxima generacióntraegestión de registros, análisis de seguridad y monitoreo de terminalesjuntos, lo que lo convierte en una herramienta poderosa para identificar amenazas y frustrar infracciones.
Características clave:
- Servicio basado en la nube
- Análisis del comportamiento de usuarios y entidades.
- Detección de día cero
LogRhythm SIEM tiene una característica única que lo hace destacar entre la multitud: suProceso de gestión del ciclo de vida de amenazas. Para que sea eficiente en la detección y detención de amenazas, esta empresa ha ideado un enfoque único para abordar la tarea concapacidades de procesamiento de amenazas de un extremo a otro.
En otras palabras, con este Soluciones SIEM ,todas las amenazas se gestionan en un solo lugar– desde la detección hasta la respuesta y la recuperación.
Además, LogRhythm utilizaAnálisis de datos para detectar amenazas antes de que puedan causar daños importantes., como mucho. El SIEM presenta a los administradoresactividades detalladas de todos los dispositivos conectadospara que luego puedan pronosticar futuras amenazas, basándose enanteriorexperiencias. Una vez que detectan comportamientos sospechosos, pueden cerrarlos antes de que sucedan o tan pronto como sean detectados.
Otras características de LogRhythm:
- Empresa LogRhythm[ PDF ] es para entornos de redes más grandes y viene con un arsenal de herramientas.
- Mientras tanto,LogRhythmXM[ PDF ] es para PYMES con menor alcance y menor potencia de procesamiento.
- La empresa también ofreceuna opción de hardwareasí como Nube LogRhythm – una solución en la nube para clientes que prefieren no preocuparse por los gastos generales o el mantenimiento del hardware.
Todo esto viene con una solución SIEM que, como era de esperar, ha sido nombrada Mejor Software de Gestión de Eventos e Información de Seguridad de 2019 por Gartner .
Ventajas:
- Utiliza asistentes simples para configurar la recopilación de registros y otras tareas de seguridad, lo que la convierte en una herramienta más amigable para principiantes.
- Interfaz elegante, altamente personalizable y visualmente atractiva
- Aprovecha la inteligencia artificial y el aprendizaje automático para el análisis del comportamiento
Contras:
- Me gustaría ver una opción de prueba.
- El soporte multiplataforma sería una característica bienvenida
4. Seguridad empresarial de Splunk
Esta es también otra solución SIEM mejor valorada. Una versión gratuita permite a los usuarios ver exactamente cuán excelente es la solución. Aunque sólo puedes indexar 500 MB por día, sirve suficiente para mostrar por qué Splunk ES se ha ganado elogios.
Características clave:
- Herramienta analítica exitosa
- complemento SIEM
- Bueno para entornos híbridos
Mirando algunos detalles más, tenemos:
- La biblioteca de casos de uso de Splunk Enterprise Security fortalece la presencia de seguridad de una empresa; con más de 50 casos disponibles,hay No faltan planos y plantillas que se pueden utilizar nada más sacarlos de la caja.y se clasifican en abuso, tácticas adversas, mejores prácticas, seguridad en la nube, malware y vulnerabilidad.
- Mientras tanto,Los eventos de seguridad se pueden agrupar.por segmentos separados, tipos de host, fuentes, activos y ubicaciones geográficas.
- Splunk ES tiene la capacidad de analizar casi todos los formatos de datos de numerosas fuentes.(registros, bases de datos, vistas y más) y luego reunirlos mediante la normalización.
- Esta herramienta SIEM tiene mapeo directo a sitios web de bases de conocimiento de malware como Ataque de inglete y aplica estrategias como cadena de muerte cibernética , Controles CIS 20 , y Marco de ciberseguridad del NIST ; Por lo tanto, Splunk ES puede mantenerse actualizado y por delante incluso de los últimos métodos de ataque.
- Capaz detrabajar con una amplia gama de datos de máquinas, ya sean de fuentes locales o de la nube.
- Una característica bastante única que hace que Splunk sea increíble es sucapacidad de enviar alertas y notificaciones utilizando ganchos web para aplicaciones de terceros como Slack (en múltiples canales, nada menos).
- Splunk Enterprise Security también es otra solución SIEM a la que se le ha brindado excelentes opiniones sobre Gartner .
Para ser honesto, la única queja que se puede hacer contra este SIEM es su precio: la licencia podría estar fuera del alcance de muchas PYMES.
Ventajas:
- Puede utilizar análisis de comportamiento para detectar amenazas que no se descubren a través de registros.
- Excelente interfaz de usuario: muy visual con opciones de personalización sencillas
- Fácil priorización de eventos
- Centrado en la empresa
- Disponible para Linux y Windows
Contras:
- El precio no es transparente, requiere una cotización del proveedor.
- Más adecuado para grandes empresas
- Utiliza el lenguaje de procesamiento de búsqueda (SPL) para consultas, lo que intensifica la curva de aprendizaje.
5. Administrador de seguridad empresarial de McAfee
Gerente de seguridad empresarial de McAfee(CUAL) proviene de una marca digital bien establecida en el ámbito antivirus y antimalware y que ha estado a la vanguardia durante años. Para los escépticos, hay un hecho que deben considerar: la amplia gama de herramientas de McAfee por sí solas puede servir como fuente de datos, por lo tantoaliviar los problemas de integración y los problemas con la normalización de datosdesde sistemas, redes, bases de datos y aplicaciones.
Características clave:
- Recopila datos de eventos de McAfee Endpoint Protection
- Previsión
- Integración de la mesa de servicio
Además de sus propias herramientas y productos, McAfee también permite la normalización de datos de productos fabricados por sus numerosos asociarse compañías.
Otras funciones excelentes que vienen con McAfee ESM incluyen:
- Conjunto listo para usar de paneles, reglas, correlación y paquetes de informesque ayudan en el cumplimiento del monitoreo automatizado.
- Visibilidad en tiempo real, extracción de registros, análisis yalmacenamiento de datos de una amplia gama de fuentes.
- Fácil integraciónen casi cualquier red compleja y configuración de sistema.
- Creación deinformes de situación detallados combinando los datos recopilados con información contextualsobre usuarios, activos, vulnerabilidades y, por supuesto, amenazas.
- AltoIntegración del sistema cuando se trata de otros sistemas de TI de soporte.como sistemas de creación y gestión de tickets que seguramente requerirán la entrada SIEM de McAfee para ayudar con la resolución de problemas.
- Previsión de amenazas potenciales.correlacionando la información recopilada y también priorizando su urgencia.
Una vez más, la mayor ventaja que tiene este SIEM sobre otras soluciones similares es que McAfee tiene su propio conjunto de suites que pueden actuar como fuentes de datos de registro (más de 430, para ser un poco más precisos). Esta familiaridadreduce el tiempo de inactividad dedicado a la normalización, de este modoreduciendo los tiempos de reacción; algo que se agradece en redes más grandes.
Ventajas:
- Utiliza un potente motor de correlación para ayudar a encontrar y eliminar amenazas más rápido
- Se integra bien en entornos de Active Directory
- Diseñado pensando en las grandes redes
Contras:
- Desordenado y a menudo abrumador
- Debe comunicarse con ventas para obtener una cotización.
- Podría utilizar más opciones de integración
- Requiere bastantes recursos
6. Microenfoque ArcSight ESM
Microenfoque ArcSight ESMes un administrador de seguridad empresarial que existe desde hace casi dos décadas. A lo largo de esos años, ha seguido creciendo y evolucionando hasta convertirse en la herramienta de detección y análisis de malware de red realmente sorprendente que es hoy.
Características clave:
- Bien probado mediante un uso prolongado
- Procesamiento rápido
- Bueno para MSSP
Esta herramienta puede presumir de ser una de las mejores herramientas SIEM que existen consu capacidad para cumplir con cualquier requisito de escalabilidad, ya que ahora puede analizar 100.000 eventos por segundo.
¿Tiene un nuevo proveedor que se une a su red? Ningún problema; Los datos estructurados de este SIEM pueden ser consumidos fácilmente por aplicaciones de terceros. Además, sus adquisición de Interset – una empresa de software de análisis de seguridad a principios de este año significaSu objetivo es mejorar las capacidades de análisis de comportamiento y aprendizaje automático de ArcSight..
Cargado con estas características, queda bastante claro que ArcSight esla herramienta SIEM ideal para entornos de sistema en chip (SOC) más grandes y complejosy proveedores de servicios de seguridad gestionados (MSSP). Tambien esuna herramienta SIEM verdaderamente independiente de la infraestructuracuyos servicios se pueden entregar a través de software, hardware, así como servicios en la nube como Amazon Web Services (AWS) y Microsoft Azure.
Mientras tanto, la correlación distribuida permite la escalabilidad y, por tanto,Los SIEM de ArcSight pueden crecer tan rápido y tan grandes como sea necesario y reducen los tiempos entre el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR)..
Finalmente, toda la suite tiene nuevas opciones de UI en abundancia, lo que significa que ArcSight ahora viene congráficos, paneles y consolas nuevos, etc., que hacen que sea fácil y divertido combatir el malware. También,Una gran cantidad de soluciones y paquetes de casos de uso ayudan a construir una defensa sólida.eso puede ser entoncescompartido (usando conjuntos de reglas y lógica) entre clientes o empresasenfrentan problemas similares.
Considerándolo todo,¡Esta es una gran herramienta SEM!
Ventajas:
- Diseñado a escala, puede procesar 100 000 eventos por segundo
- Ideal para MSP y reventa de múltiples inquilinos
- La búsqueda y el filtrado funcionan bien, permitiéndole ordenar por aplicaciones, cliente o fuente de tráfico.
Contras:
- Me gustaría que fuera más fácil personalizar la apariencia del panel principal
Decidir sobre una herramienta de detección y análisis de malware
Nuestras opciones (sí, hay dos, no pudimos elegir entre ellas) para las mejores herramientas de detección y análisis de malware para su red tendrían que ser SolarWinds SEM para la herramienta SEM superior pero asequible, así como Plataforma SIEM LogRhythm NextGen para un sistema de defensa completo que tenga estrategias de defensa únicas.
Háganos saber lo que piensa o comparta sus experiencias personales con nosotros. Deja un comentario abajo.
Preguntas frecuentes sobre la herramienta de detección de malware
¿Cuáles son los diferentes tipos de malware?
Hay 10 tipos de malware:
- Virus – Programas ejecutables maliciosos.
- troyano – Un virus que se disfraza de archivo deseable pero que deja entrar otro malware.
- Troyano de acceso remoto (RAT) – Un programa que permite entrar a los piratas informáticos y posiblemente obtener el control del escritorio o la cámara web.
- Gusano – Malware que puede replicarse a sí mismo en una red.
- rootkit – Malware que ingresa al sistema operativo, lo que dificulta su detección o eliminación.
- Malware sin archivos – Malware que se carga directamente en la memoria, a menudo desde una página web infectada.
- software espía – Registra la actividad del usuario.
- registrador de teclas – Registra en secreto las pulsaciones de teclas del usuario.
- software publicitario – Inyecta anuncios en software y páginas web.
- Bot – Realiza acciones contra otros ordenadores sin el conocimiento del propietario.
¿Qué es el análisis estático de malware?
El análisis estático de malware implica escanear código malicioso y evaluar sus características sin ejecutarlo.
¿Qué es el análisis dinámico de malware?
El análisis dinámico de malware es un método de evaluación que requiere la ejecución de malware para poder registrar sus acciones. Este tipo de análisis debe realizarse en un entorno aislado, llamado sandbox, para evitar que la prueba cause daños reales al sistema host.
¿En qué orden se deben realizar las técnicas de análisis de malware?
Siga estos pasos para realizar un análisis completo de malware:
- Identifique todos los archivos que contribuyen a un sistema de malware.
- Realice análisis estáticos, examinando identificadores, como metadatos y posibles rastros de cómo apareció este software en su sistema. Realiza investigaciones sobre los datos que registras.
- Realice análisis estáticos avanzados, lea el código y mapee cómo funcionan juntos los diferentes módulos de la suite y qué recursos del sistema o software residente explota.
- Realice análisis dinámicos, ejecutando el código en un entorno sandbox, que aisló completamente del resto de su negocio. Registre los cambios que el malware realizó en el sistema para determinar su propósito.