Laboratorio: Herramientas de detección de malware de «Securityartwork»

Son herramientas «self-made» como ellos indican en su página web, para la detección de malware en diversas situaciones:

  • Recolector de Malware de correos electrónicos.
  • Detección de enlaces maliciosos.
  • Herramienta que crea un túnel conexiones tcp dentro de paquetes udp.
  • Prueba de concepto de un supuesto backdoor que recibe órdenes a traves de canales encubiertos en el protocolo TCP.

Todas ellas con su manual de uso y link de descarga. Página web de SECURITYARTWORK

 

Nombre de la herramienta: Mail Malware Trap.
Autor: Joaquín Moreno.
Descripción corta: Se trata de un recolector de Malware de correos electrónicos, encargado de acceder a distintas cuentas de correo, obtener el correo electrónico, almacenarlos en base de datos, y en caso de poseer adjuntos, ser analizados con la API de Virus total.
Post de presentación: http://www.securityartwork.es/2011/11/28/presentamos-mail-malware-trap/.
URL de descarga: http://www.securityartwork.es/wp-content/uploads/2011/11/mailMalwareTrap.rar.
Nombre de la herramienta: UMO (Url Malware Owned Beta 0.1).
Autor: Josemi Holguín.
Descripción corta: Detección de enlaces maliciosos.
Post de presentación: (1) http://www.securityartwork.es/2011/07/08/url-malware-owned-beta-0-1/
(2) http://www.securityartwork.es/2011/07/13/instalacion-de-umo-0-1b-beta-url-malware-owned/
(3) http://www.securityartwork.es/2011/11/14/url-malware-owned-umo-ejemplos-de-uso/.
URL de descarga: http://code.google.com/p/umo/.
Nombre de la herramienta: TCP2UDP.
Autor: Roberto Amado.
Descripción corta: Herramienta que crea un túnel conexiones tcp dentro de paquetes udp para evitar restricciones de cortafuegos que bloquean conexiones tcp, permitiendo conexiones udp.
Post de presentación: http://www.securityartwork.es/2011/02/25/tcp2udp-firewall-bypassing/.
URL de descarga: http://www.securityartwork.es/wp-content/uploads/2011/02/tcp2udp.tar.gz.
Nombre de la herramienta: CovertShell.
Autor: Joaquín Moreno.
Descripción corta: Prueba de concepto de un supuesto backdoor que recibe órdenes a traves de canales encubiertos en el protocolo TCP.
Post de presentación: http://www.securityartwork.es/2010/10/26/covert-channels/.
URL de descarga: http://www.securityartwork.es/wp-content/uploads/2010/10/CovertShell.rar.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.