Pràctiques de protecció contra programari maliciós

De wikiserver
La revisió el 11:16, 27 gen 2020 per Jnoguera (Discussió | contribucions) (Estudi d'eines antivirus i malware)
Dreceres ràpides: navegació, cerca

Estudi d'eines antivirus i malware

  • Antivirus On-line:

https://www.virustotal.com/

http://virusscan.jotti.org/es

http://www.virscan.org/

https://www.metadefender.com/

http://kings-scanner.move.pk/ (diuen que no comparteixen les mostres)

https://nodistribute.com/ (diuen que no comparteixen les mostres)

https://www.pandasecurity.com/es/homeusers/solutions/cloud-cleaner/?ref=activescan

  • Antivirus i Malware off-line:

Avast, Bitdefender, ClamAv, eScan, Kaspersky, Malwarebyte’s, Avira, eScan, Kingsoft, McAfee, Panda, Sophos, Symantec Norton, TrendMicro, TrustPort.


Infecció

1) Una de les formes d'infectar els ordinadors dels usuaris sol ser aprofitar-se de les seves ganes d'aconseguir tenir programes de pagament de forma gratuïta: Els cracks són una d’aquestes fonts d’infecció.

També podem baixar-nos aquest fitxer [ https://www.theprohack.com/2009/03/create-zip-bomb-zip-of-death.html

Bomba lògica] 

Connecteu-vos a una pàgina on s'ofereixin cracks de jocs d'ordinador i descarregueu-ne dos o tres

Pujeu els fixers executables que trobeu en el zip a els antivirus online perquè l'escanegin.

2) crea un fitxer i dins fica el següent codi, ja que es considerat un virus i és ideal per a provar els diferents antivirus:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Malware: detecció i definfecció

 Convé destacar que les eines disponibles per a la prevenció i correcció dels codis maliciosos són molt diverses.  
 Aquestes es troben més desenvolupades pels entorns més utilitzats per usuaris no experimentats i per tant més
 vulnerables (Windows). De tota manera cada vegada són més el nombre d'infeccions en GNU/Linux.

https://www.youtube.com/watch?v=uvXkgKfb_6g&feature=youtu.be

Antivirus

Trobem versions de tota mena: de pagament, gratuïtes, versions de prova. Algunes variants actuals són:

 - Antivirus d'escriptori: instal·lats com una aplicació permeten el control antivirus en temps real o del sistema  
 d'arxius.
 - Antivirus en línia : aplicacions web que permeten, mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius.
 - Anàlisi de fitxers en línia: anàlisi online de fitxers sospitosos.
 - Antivirus portable: no requereixen instalació en el SO y consumeixen una petita quantitat de recursos.
 - Antivirus live: es pot arrancar i executar des d'una unitat USB, CD o DVD.
 - Antispyware: els programes espia són aplicacions que es dediquen a recopilar informació del sistema i enviar-la a  través d'Internet (normalment a empreses de publicitat)
 - Eines de bloqueig WEB: ens informen de la possible perillositat dels llocs web que visitem.

Exercici 1:

1.1. Cerca algunes webs on podem trobar informació sobre vulnerabilitats en aplicacions i alertes de tota mena de malware.

1.2. Cerca alguna web on es mostri una comparativa entre els diferents antivirus o antimalware que podem trobar actualment en el mercat (tant gratuïts com de pagament), la seva eficàcia i si consumeixen molts recursos o no. Per un pc particular quin recomanaries i perquè? I per una empresa?

1.3. Instal·la i actualitza en Ubuntu l'Antivirus el ClamAV en mode comandes. Escanejeu en mode comandes el directori /home per a què només ens mostri els arxius infectats. (com s'anomena la versió gràfica?)

1.4. Aquí escanejarem un sistema d'arxius windows sense arrancar el sistema operatiu. Arranqueu des d'un CD d'ubuntu en mode de prova, configureu els paràmetres de xarxa per tal de tenir connexió amb el repositori d'aplicacions, instal·leu ClamAV i ClamTK, munteu la partició on es troba el Windows on voleu detectar-hi virus i escanejeu-lo. Pot ser que tingueu problemes a executar clamAV, així que... més antivirus https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/

https://geekytheory.com/instalacion-y-uso-de-clamav-el-antivirus-de-linux

$fdisk -l  /*miramos dónde está nuestra partición windows, por ejemplo /dev/sda1*/

$mkdir /media/windows   /* creamos un directorio para después montarla*/

$mount /dev/sda1 /media/windows   /*montamos nuestra partición*/

$clamscan -r /media/windows   /*ejecutamos nuestro antivirus*/

'''NOTA:''' si apareix un error a la consola "cli_loaddb dir() cannot open directory /var/clamav"  canvieu la màquina virtual a mode NAT

Exercici 2:

(En aquest exercici veurem altres eines per a realitzar un anàlisi a fons de tota mena de malware)

2.1. En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, ...etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns i Process Explorer https://www.howtogeek.com/howto/12837/use-autoruns-to-manually-clean-an-infected-pc/

2.2. Realiza ahora un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Utiliza las herramientas: HouseCall, Browser Guard 2011, HiJackThis y RUBotted. Documenta dicho proceso y indica de que se encarga cada una. http://www.trendmicro.es/productos/herramientas-y-servicios-gratuitos/index.html

2.3. Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. Como podemos prevenir ataques de software como este? Utiliza el software Malwarebytes para Windows. ¿Lo detecta? enllaç

2.4. Investiga en Internet el término: Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?

2.5. Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.


https://protegermipc.net/2017/06/22/donde-descargar-virus-malware/

http://www.elladodelmal.com/2014/03/emular-una-maquina-virtual-y-evitar.html

http://www.wicar.org/test-malware.html