Sana Servicio de Análisis, Notificación y Alertas

El Servicio de Análisis, Notificación y Alertas (SANA) forma parte de la historia de Hispasec como uno de los servicios más longevos y mejor considerados por nuestros clientes.

SANA proporciona un sistema completo de alertas sobre vulnerabilidades, actualizaciones y parches de software en términos de seguridad informática, permitiendo saber en todo momento las posibles vulnerabilidades que puedan afectar a los productos que su entidad o empresa usan a diario.

Cada cliente recibe de manera rápida y personalizada tantas alertas como fallos hayan sido detectados para los productos monitorizados. Para sistemas más complejos, disponemos de una completa API que permite personalizar y adaptar este servicio a sus necesidades.

En cada alerta se proporciona toda la información necesaria así como los parches disponibles en ese momento o las posibles contramedidas, todo ello en un servicio activo 24/7.

Informe del histórico de vulnerabilidades para cada cliente, donde consultar de manera cómoda las vulnerabilidades que le afectan, permitiendo consultas en base a cualquier característica de la alerta.

El portal, también permite catalogar las vulnerabilidades a los administradores, de forma que puedan conocer qué fallos han sido corregidos en su sistema, están pendientes de gestionar, o aún no han sido tratados.

Todo ello integrado en nuestro panel de servicios CSIRT, ofreciendo estadísticas completas para presentaciones ejecutivas.

servicio sana hispasec servicio sana hispasec servicio sana hispasec servicio sana hispasec
Reciba en tiempo real información sobre las vulnerabilidades que realmente afectan a sus sistemas y cómo solucionarlas
Antifraude Servicio de incidentes de fraude online 24/7

Antifraude aglutina los servicios de Antiphishing, Antitroyanos y Análisis forense. Antifraude está conformado por un equipo de personas que dan servicio 24/7 con el fin de atender sus incidencias con la mayor celeridad posible.

El servicio de antifraude permite gestionar todos sus incidentes de seguridad de forma sencilla, neutralizando la amenaza (phishing, troyano, etc.) y monitorizando sus componentes en tiempo real.

Este servicio está orientado principalmente a entidades bancarias, así como a portales de compraventa y transacciones online. Hispasec ha desplegado un amplio conjunto de sensores dedicados a detectar réplicas fraudulentas de portales de transacciones online.

El servicio de antiphishing emite alertas cada vez que se detecta una infraestructura de este tipo e inicia el tratamiento de neutralización con su equipode 24/7, con el objetivo de cerrar las páginas fraudulentas.

El objetivo de eliminar la página del fraude está garantizado. Además se realiza un análisis exhaustivo del perfil del atacante, se estudian las contramedidas posibles, se envenena el canal fraudulento mientras está activo y se comunican los casos a las autoridades competentes.

Todos los casos quedan documentados en su espacio corporativo y se correlacionan en una serie de gráficas ejecutivas.

Se trata de un servicio orientado a entidades bancarias y portales de compraventa online. La entidad es monitorizada en nuestros sistemas. Si nuestro proceso automático de detección alerta sobre un potencial malware que afecta a la entidad, pasa a ser estudiado por un equipo de analistas que realizan ingeniería inversa sobre la muestra.

Una vez confirmado que el troyano afecta a la entidad, se emite la alerta correspondiente y se procede a cerrar los puntos de recogida de datos robados o cualquier punto sobre el que se sostenga la infraestructura del troyano.

Asimismo, el estudio del binario permite revelar contramedidas que se pueden implementar en el portal de banca electrónica con el fin de mitigar el efecto de determinadas familias de malware bancario.

Gracias al estudio de los sistemas infectados, se puede conocer en detalle el vector de ataque que el malware está aprovechando para infectar a los equipos. También los métodos de inyección web, perpetuación de la muestra en el sistema, cifrado, ocultación, etc. Todas estas características permiten conocer el perfil del malware que ataca a la entidad, y redunda en mejores métodos de detección de familias y variantes, además de en una posible implementación de métodos para poder mitigar las amenazas. Por último, permite alertar a los clientes preventivamente sobre cómo detectar un comportamiento sospechoso en sus sistemas.

servicio antifraude hispasec servicio antifraude hispasec servicio antifraude hispasec servicio antifraude hispasec servicio antifraude hispasec servicio antifraude hispasec
Conozca, prevenga y neutralice las amenazas (phishing, troyanos, pharming...) que afectan a su entidad
Auditoría Servicio de auditoría de sistemas

El equipo de auditorías de Hispasec lo forman profesionales de la seguridad con experiencia y una larga trayectoria en el sector. Los integrantes del equipo poseen certificaciones de seguridad y formación especializada para el ejercicio de sus funciones.

Las herramientas empleadas por el equipo comprenden tanto soluciones comerciales como herramientas de código abierto y aplicaciones de desarrollo propio. No obstante, el equipo auditor antepone la ejecución y supervisión manual ante la automatización de las pruebas a realizar.

Hispasec emplea las metodologías OSSTM y OWASP en los procesos de auditoría, además de baterías de pruebas basadas en la experiencia propia. Cada auditoría es acompañada de un conjunto de informes donde se detallan los hallazgos encontrados, su impacto en caso de un eventual ataque y la recomendación o solución a seguir para corregir las deficiencias. Los informes son realizados de manera personalizada y acorde a la situación particular del activo sujeto a estudio.

Evalúa la seguridad de los activos que la organización mantiene publicados en Internet. Permite conocer cómo ve un atacante externo los servidores de la empresa, qué impacto puede tener un eventual ataque y qué medidas han de implementarse para corregir las deficiencias de seguridad.

Evalúa la seguridad de la red interna de la empresa. Permite conocer hasta dónde podría llegar un usuario malicioso con credenciales o desde una posición con mayores privilegios. En definitiva, se trata de determinar el daño que podría ser causado desde dentro de la organización.

Este tipo de pruebas tiene como objeto conocer hasta dónde llegaría un atacante externo si fijase a la organización en su punto de mira. Permite conocer si es posible encadenar la explotación de vulnerabilidades y brechas en las políticas de seguridad para adentrarse en los sistemas de información de la empresa.

Este tipo de auditoría se especializa en las aplicaciones Web. Debido a la complejidad y criticidad de los datos y operaciones que procesan, las aplicaciones Web precisan de un tratamiento único y diferenciado que tenga por objeto neutralizauditoriaar las vulnerabilidades existentes.

Nos permite conocer los puntos débiles de la red inalámbrica. Examina la implementación realizada y analiza los problemas que pueden surgir de una mala configuración.

Adicionalmente también se analizan los posibles puntos de acceso no autorizados.Es decir, aquellos accesos inalámbricos instalados sin la autorización de la organización y que podrían servir de puerta de acceso a un atacante.

Revisión y análisis de las aplicaciones móviles Android, iOS, Blackberry y Windows Phone. Examen de las comunicaciones, configuración, debilidades e interacción con las funcionalidades del sistema.

Análisis del código tanto de aplicaciones de páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado.

Conozca las vulnerabilidades en sus sistemas y reciba un informe técnico con la solución a sus problemas
Auditoría Servicio de auditoría de sistemas

La gestión de la seguridad de la información debe realizarse en las empresas mediante un proceso sistemático, documentado y conocido por toda la organización. Este proceso es el que constituye un SGSI (Sistema de Gestión de Seguridad de la Información).

Partiendo de la base de que garantizar un nivel de protección total es imposible, incluso en el caso de disponer de un presupuesto ilimitado, el propósito de un SGSI es el de garantizar que los riesgos de la seguridad de la información son conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías. Para ello, el SGSI se basa en estándares internacionales como la norma UNE-ISO/IEC 27001:2007.

La implantación de SGSI es una actividad de creciente demanda en nuestro mercado y las empresas comienzan a entender su importancia, al igual que ha ocurrido con la implantación de sistemas de gestión de la Calidad (ISO 9000) o Medio Ambiente (ISO 14000) en los últimos años.

Auditoria de gestión AGGIL

Somos especialista en el desarrollo, implantación y verificación de sistemas de gestión de la seguridad de la información
Udyat URL Diction Yielding and Analysis Telescope

Potente araña de contenidos desarrollada por Hispasec que registra cualquier mención de su empresa en Internet.

Posee indexación en tiempo real de los servicios online más importantes: Google, Twitter, Facebook, LinkedIn, Blogger, permitiendo generar alertas personalizadas.

Podrá manejar su imagen corporativa y adelantarse a la propagación de cualquier tipo de mención de su identidad online.

UDYAT posee un eficiente clasificador léxico capaz de discernir aquellos contenidos que puedan afectar a la imagen de la entidad bajo consideración.

Lógicamente, la clasificación semántica automática puede dar lugar a falsos positivos o categorizaciones incorrectas. Para evitar esto, el contenido supuestamente ofensivo es revisado por un analista que valida la alerta y revisa su categorización.

Este tratamiento da como resultado un listado conciso, ordenado y estructurado por categorías fijas que pueden ser ampliadas por parte del receptor del servicio.

Además de las notificaciones individuales, el servicio incluye un apartado de presentaciones ejecutivas. Se trata de un resumen gráfico, ideal para exposiciones a las capas gerenciales de la organización.

Incluye las siguientes gráficas y tablas:

  • Número de alertas al mes según categorías
  • Número de alertas por mes según medio de publicación : prensa, Facebook, Twitter, etc.
  • Gráficas de preponderancia de categorías y medio de publicación.
  • Tablas con las alertas más ofensivas para cada categoría.

Las alertas pueden ser consultadas en tiempo real mediante una API basada en peticiones HTTP. Esto permite replicar la base de datos de notificaciones en remoto para integrarla en otros servicios, productos o portales de agregación de eventos de seguridad.

Dado que la interfaz está basada en una tecnología estándar (HTTP), se puede interactuar con ella con cualquier lenguaje de programación.

servicio udyat hispasec servicio udyat hispasec servicio udyat hispasec servicio udyat hispasec
Monitorice su marca en tiempo real en Internet, clasificando cada mención y accediendo a cómodas estadísticas gráficas
Formación Curso de seguridad para empresas 2013

Con mayor frecuencia, se está tomando conciencia de la importancia de mantener la información de la empresa segura y a salvo. La información es un flujo dinámico en continuo movimiento que necesita vigilancia y bastionado en todos sus procesos. Esta necesidad ha llevado a HISPASEC a realizar este curso donde trataremos de dar un enfoque práctico de las amenazas y bastionados de nuestros sistemas y plataformas web.

HISPASEC cuenta con una amplia experiencia con más de 14 años en el sector, siendo un interlocutor del sector activo mediante la publicación del boletín de información "Una al día" donde informamos al público en general y a los profesionales en particular de lo que ocurre en el mundo de la seguridad desde una óptica fundamentalmente técnica.

Adicionalmente es conocida nuestra participación y colaboración en congresos, universidades y distintos proyectos Europeos. Esta experiencia unifica tanto la investigación como la realidad de lo que ocurre en la empresa gracias a nuestra experiencia como auditores.

Los cursos de formación en materia de seguridad van dirigidos en 4 direcciones principalmente:

  • Concienciación de la seguridad para distintos ámbitos de la empresa ( Dirigidos a todo tipo de personal de la empresa ).
  • Malware en windows, seguridad y bastionado (Orientado a administradores de sistemas y profesionales de la seguridad).
  • Cursos de auditoría web y/o sistemas (Orientado a administradores de sistemas y profesionales de la seguridad).
  • Cursos Ad hoc de seguridad (Se elabora un curso en función de las necesidades).

Para más información y/o solicitud de propuesta pónganse en contacto con nosotros en :

registro-cursos@hispasec.com

registro-cursos Email de registro:

Origen

Hispasec nace a finales de 1998 con el lanzamiento de 'una-al-día', el primer servicio diario de información técnica en español sobre seguridad informática, creado por un grupo de especialistas con el propósito de divulgar y concienciar a los usuarios de la importancia de este sector en el campo de las nuevas tecnologías de la información.

El éxito cosechado por 'una-al-día' y el resto de acciones públicas emprendidas por Hispasec (análisis, comparativas, desarrollos, etc.) origina, de forma espontánea, una demanda de servicios por parte de profesionales y empresas.

Para responder a esta demanda, se crea el laboratorio de seguridad informática, Hispasec, en el año 2000 . Hispasec es una empresa de marcado carácter técnico, sin capital externo ni supeditación a intereses ajenos, gestionada íntegramente por los fundadores de Hispasec.

Lejos de desviarse del propósito original, el rumbo adoptado por Hispasec permite mantener y aumentar los servicios públicos y gratuitos para la comunidad, así como atender la demanda creciente de profesionales y empresas.

Filosofía

Seguridad, nuestra razón de ser

Hispasec nació por y para la seguridad de las tecnologías de la información. Desde su origen se ha especializado en sus diferentes áreas y concentra su inversión en crecer de forma dinámica según criterios puramente técnicos, siendo su principal activo el equipo humano y sus conocimientos.

Diferentes puntos de vista y un único propósito

Un equipo multidisciplinar, compuesto por especialistas en las principales plataformas tecnológicas y áreas de la seguridad, permite afrontar los proyectos desde distintas perspectivas complementarias para encontrar la solución idónea según el perfil y las necesidades de nuestros clientes.

Laboratorio independiente de terceras empresas y productos

Hispasec no distribuye productos de terceros ni tiene intereses económicos relacionados con ellos, condición indispensable para acometer los análisis con el rigor, independencia y objetividad necesarios, sin que ningún interés comercial adultere el proceso en perjuicio de nuestros clientes.

Consultoría experta y trasferencia del conocimiento

Hispasec se enorgullece de trabajar 'codo con codo' con nuestros clientes, con un servicio personalizado, donde se pone especial énfasis en ofrecer al cliente (in)formación crítica y establecer vías de contacto permanente que permitan su actualización, para participar de forma activa en el proceso constante de mantener la seguridad.

  • Información de Hispasec Servicios de seguridad de la información
  • Información comercial Antifraude Documento comercial sobre los servicios relacionados con Antifraude
  • Información comercial Auditorías Documento comercial sobre los servicios de Auditorías
  • Información comercial Sana Documento comercial sobre el servicio SANA
  • Información comercial Udyat Documento comercial sobre el servicio de Udyat
Jorge Carballo -Hispasec Sistemas
jcarballo

Jorge Carballo

CEO Director Ejecutivo

Director ejecutivo, responsable de la gestión, administración y continuidad de negocio de Hispasec Sistemas.

David García -Hispasec Sistemas
dgarcia

David García

Responsable de Auditorías

Gestiona al equipo de auditorías. Hispasec cuenta con un equipo multidisciplinar especializado en cada área de auditoría. También se encargan de analizar las últimas vulnerabilidades que salen a la luz.

Fernando Denis Ramírez -Hispasec Sistemas
framirez

Fernando Denis Ramírez

Responsable de Antifraude

Coordinador del equipo Antifraude. Responsable de los servicios SANA, Antifraude y Udyat.

Javier Rascón -Hispasec Sistemas
jrascon
icon twitter

Javier Rascón

Responsable de Malware

Es el responsable del servicio Anti Troyanos de Hispasec. Gestiona un equipo con el que analizan diariamente las muestras que afectan a nuestros clientes, y está detrás del software que usamos para la detección de las mismas.

tools WinLockLess hisasec

Evita que los programas modifiquen ciertos puntos del sistema para que se lancen de forma automática en el inicio de Windows. Se ha intentado que sea bastante sencillo: niega con un solo click el permiso de crear subclaves y establecer el valor (y en algunos casos, de borrar) sobre estas ramas implicadas en el arranque de Windows.

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  • HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  • HKCU\Software\Microsoft\Windows NT\CurrentVersion\WinLogon
  • HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinLogon
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
  • HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
  • HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
  • HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
  • HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
  • SYSTEM\CurrentControlSet\Control\SafeBoot

Evitando no solo crear sublclaves y establecer valores, sino también que se borre. Con esto nos aseguramos de que siempre podremos entrar en el modo seguro. Las claves son protegidas tanto en su versión 'nativa' de 64 bits como en las virtualizadas de 32 bits (bajo Wow6432node). Esto quiere decir que protegería tanto de programas nativos compilados en 64 bits como los de 32. Por ahora existe poco malware compilado de forma nativa para 64 bits, pero será común en el futuro. Si las ramas no existen, las crea y establece los permisos para proteger así al usuario.

Estas son las claves más conocidas que suelen modificar los troyanos para iniciarse con el sistema y bloquearlo. Hay muchos otros puntos de inicio, pero que no son utilizados por la mayoría del malware. Por ejemplo, el malware de la policía, SpyEye, zbot... todos usan normalmente alguna de esas ramas para arrancarse al inicio. En última instancia, al proteger el modo seguro, el usuario se asegura de que siempre podrá entrar en ese modo sin alteraciones.

Siempre se aplicarán las reglas para el usuario bajo cuyo contexto se lanza el programa. Esto quiere decir que si se usan varios usuarios en el sistema, se debe lanzar para cada uno de ellos. Eso sí, el programa requerirá privilegios de administrador para modificar algunos permisos.

El programa permite tanto aplicar los cambios como revertirlos. Así, si el usuario necesita modificar esas ramas legítimamente, solo debe revertir temporalmente el bloqueo.

El programa no es un antivirus ni evitará ninguna infección. Sólo evitará que, buena parte del malware conocido, bloquee el acceso al sistema al arrancarse con él. Por supuesto, no están contemplados todos puntos de arranque de Windows usados por el malware, pero sí las más relevantes.

El programa queda residente, pero no es necesario que lo haga. De hecho, no se recomienda. Si queda residente es para recordar al usuario que ha aplicado los permisos y, dado el caso, revertirlos cómodamente.

No se instala. Tan solo es una interfaz cómoda para aplicar ciertos permisos en el registro, que pueden ayudar a evitar que algunas variantes de malware se arranquen con el sistema y no permitan su uso ni su arranque en modo seguro. Esto quiere decir que, si el usuario queda infectado, el troyano podrá hacer lo que quiera y necesite en el sistema durante la primera ejecución. Aplicar WinLockLess impedirá (en algunos casos) que se arranque en el siguiente reinicio, pero el usuario deberá todavía desinfectar su máquina.

El programa tampoco detiene la ejecución actual del troyano (antes de un reinicio) ni lo borra de su ubicación en el disco duro. Solo impide que se copie en los puntos de inicio de Windows.

Por supuesto, un malware en un momento dado puede modificar los permisos aplicados por el programa, eliminar la protección, y establecerse en las ramas del registro. Incluso ejecutarse como SYSTEM... Pero no es habitual que el malware actúe de esa manera actualmente, ni se preocupe demasiado por los permisos (excepto cuando no es administrador, en cuyo caso busca la configuración del usuario).

Simplemente se ejecuta, se aplican los cambios en las ramas deseadas, y poco más. El usuario no debe notar ninguna incidencia en su sistema. Es cierto que ciertos programas legítimos querrán escribir en el registro, especialmente en:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Para arrancarse con Windows. Si los cambios fueron aplicados, WinLockLess se lo impedirá. En ese caso, el usuario deberá revertir las modificaciones en el registro (pulsando sobre el botón correspondiente), instalar el programa deseado, y volver a aplicar las modificaciones.

El programa también sirve para evitar que los programas en general se arranquen al inicio (algo que suele ser molesto para usuarios iniciados).

Se necesita como mínimo la versión 4 de .NET (disponible en http://www.microsoft.com/download/en/details.aspx?id=31 ). Los usuarios de Vista y 7 es probable que ya la tengan instalada. La razón de usar esta versión del framework (entre otras) es el trato nativo a ramas de 64 bits en el registro. WinLockLess. Ha sido programado por Sergio de los Santos en C#, y el diseño es de Jose Mesa. Por supuesto, no se ofrece ninguna garantía de que bloquee la activación en el arranque de futuras versiones de ningún tipo de troyano.

Es posible. Los troyanos que bloquean el ordenador pueden usar decenas de técnicas para lanzarse en el inicio. WinLockLess solo cubre las más comunes. También es posible que se haya lanzado con un usuario diferente al infectado. También, hipotéticamente pero no probable, el troyano ha podido eliminar primero los permisos y luego escribirse en la carpeta.

En cualquier caso, por supuesto, es una capa más que no debe crear una falsa sensación de seguridad. Se deben seguir usados los métodos de prevención tanto reactivos como preventivos habituales.

Esto es porque ha sido descargado de Internet, es un ejecutable, y no está firmado.


El MD5 de esta versión es bd885f24ec7bbc544e40372f62fe7007 y el SHA1 09fd4c7020252450d960b66d72c709a4e4bd894c.

tools FWRulez hisasec

FWRulez no es una herramienta que monitorice las conexiones. Interactúa y simplifica la interfaz del cortafuegos de Windows, para aprovecharla mejor. No permitirá bloquear o desbloquear puertos dinámicamente, etc. Solo crea reglas para programas, directamente con el botón derecho del ratón.

Básicamente, funciona de dos maneras:

  • Ejecutándolo directamente (y añadiendo un programa).
  • Con el menú contextual.
Añade dos opciones a este menú
  • 'FWRulez file': Para añadir ficheros ejecutables.
  • 'FWRulez exes in folder': Incluirá todos los ejecutables en el directorio y subdirectorios en las reglas definidas.

tools MIC Bypass Checker hisasec

El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a Chrome de los pocos navegadores que la utilizan. Pero en Internet Explorer existe una forma 'por diseño' de eludirla. Hemos creado una pequeña herramienta que permite vigilar qué aplicaciones se pueden 'saltar' la sandbox.

Mic Bypass Checker es una pequeña herramienta (no demasiado elaborada estéticamente) que, simplemente, recorre esa lista de programas y muestra de forma cómoda sus políticas. Un código de colores ayuda a diferenciar qué política tiene cada programa. Además, marcará en rojo las rutas a programas que no existen. Por ejemplo, ciertos programas desinstalados pueden 'olvidar' el eliminar esa rama. Estos pueden ser eliminados sin problemas. El programa también permite grabar un fichero con la información.

tools Office Signature Checker hisasec

Una herramienta para comprobar la firma de documentos Office (sin necesidad de ejecutarlos). Si bien Windows permite comprobar la firma de los ejecutables antes de lanzarlos, por ahora no había forma cómoda de verificar un certificado de un documento Office sin tener que abrirlo y, por tanto, exponerse a ciertos riesgos. Office Signature Checker hace esa pequeña labor.

La aplicación es muy simple, y no pretende más que concienciar un poco sobre la importancia de verificar los ficheros (ejecutables o no) antes de lanzarlos. Los documentos de Office a partir de 2007 son en realidad un archivo ZIP, que contiene información XML. La aplicación extrae el certificado, lo almacena en los archivos temporales, y lo muestra por pantalla. Si el documento está firmado por más de un usuario, mostrará todos los certificados. Hace uso de la librería DotNetZip. Modifica el menú contextual de las siguientes ramas:

  • HKLM 'SOFTWARE\Classes\Excel.Sheet.12\
  • HKLM 'SOFTWARE\Classes\Word.Document.12\
  • HKLM 'SOFTWARE\Classes\PowerPoint.Show.12\
  • HKLM 'SOFTWARE\Classes\Access.Application.12\
Por tanto, la opción 'Check Certifcates' se mostrará sobre los archivos Excel, Word, PowerPoint y Access 2007.

tools RegistryDate hisasec

Hemos creado una herramienta muy sencilla. Simplemente, se especifica en línea de comando la rama que se desea consultar y muestra la fecha de última modificación. Permite también buscar ramas modificadas entre dos fechas. Esto es muy útil para análisis forenses. Por ejemplo, para saber en qué momento se añadió una clave a la rama

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion

Se podría hacer una búsqueda del tipo:
RegistryDate.exe HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion 27-11-2012:12.00 27-11-2012:12.14 y buscará todas las ramas que hayan sido modificadas durante ese periodo de tiempo(entre las 12.00 y y las 12.14 del 27-11-2012).
Como se puede observar, el formato de fechas y el tipo de programa está inspirado en macmatch.exe, una herramienta muy usada en forenses, que permite conocer entre qué fechas se ha creado, accedido o modificado los ficheros.

Estas son las claves más conocidas que suelen modificar los troyanos para iniciarse con el sistema y bloquearlo. Hay muchos otros puntos de inicio, pero que no son utilizados por la mayoría del malware. Por ejemplo, el malware de la policía, SpyEye, zbot... todos usan normalmente alguna de esas ramas para arrancarse al inicio. En última instancia, al proteger el modo seguro, el usuario se asegura de que siempre podrá entrar en ese modo sin alteraciones.

Siempre se aplicarán las reglas para el usuario bajo cuyo contexto se lanza el programa. Esto quiere decir que si se usan varios usuarios en el sistema, se debe lanzar para cada uno de ellos. Eso sí, el programa requerirá privilegios de administrador para modificar algunos permisos.

El programa permite tanto aplicar los cambios como revertirlos. Así, si el usuario necesita modificar esas ramas legítimamente, solo debe revertir temporalmente el bloqueo.

La razón es la siguiente. Actualmente la mayoría de los sistemas operativos Windows 7, tienen (aprovechan) una arquitectura de 64 bits. No así los XP (aunque se lanzó XP de 64 bits, no es muy popular). Todavía existen muchas aplicaciones compiladas para 32 bits para mantener la "compatibilidad hacia atrás". Así que para lidiar con esto, Microsoft "virtualiza" muchas ramas del registro. Por ejemplo, una muy conocida (por ser usada por malware) es:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

En un Windows de 64 bits, aquí escribirán solo las aplicaciones compiladas específicamente con 64 bits. En la imagen, todas las aplicaciones son de 64 bits nativas.

  • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
En la imagen, todas las aplicaciones son de 32 bits. Pero las aplicaciones de 32 bits (la mayoría del malware y muchos programas), no "verán" esa rama. Si intentan acceder a
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
, serán automáticamente redirigidos a
  • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
Por esta razón, existe RegistrDate64.exe que, si bien es una aplicación compilada en 32 bits, está especialmente creada para acceder a esas ramas de 64 bits. Por tanto RegistryDate.exe y RegistryDate64.exe pueden devolver datos diferentes aunque parezca que acceden a la misma rama. En realidad, la primera (si se mira en el editor regedit) devolverá la fecha de HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run y la segunda, de HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Esperamos que sea útil para los analistas que realicen forenses. Puede ser descargada desde: aquí

Escríbanos

Dirección

Hispasec Sistemas S.L.
C/ Trinidad Grund 12 1A-1B
29001 Málaga
España

Teléfono

Telf: (+34) 952 020 494

Correos de interés

Información General:
Laboratorio Técnico:
Comercial:
Medios de comunicación:
Recursos Humanos:
Webmaster:
Mensaje enviado correctamente.
Captcha incorrecto.