¿Cómo usar Hybrid Analysis?

| Última modificación: 16 de mayo de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo usar Hybrid Analysis y por qué debes añadir esta herramienta de análisis de malware a tu arsenal de ciberseguridad? Analizar malware es una tarea común en seguridad informática, debido a la gran cantidad de ciberataques que se producen al día y a la alta complejidad que tienen. Por eso, automatizar este tipo de análisis es una idea práctica y, de hecho, es una técnica que constantemente se usa en investigaciones de seguridad.

Para automatizar análisis estáticos y dinámicos de malware existen diferentes herramientas y marcos de trabajo. Algunos de ellos son de pago, otros de código abierto y también existen aplicaciones web totalmente gratuitas que ofrecen servicios como estos. De hecho, en este post, hablaremos sobre una aplicación web de análisis de malware gratis y cómo utilizarla en ciberseguridad. A continuación, te explicaremos cómo usar Hybrid Analysis.

¿Cómo usar Hybrid Analysis?

Hybrid Analysis es una aplicación web para el análisis de malware creada por CrowdStrike, una empresa de desarrollo de software para ciberseguridad. Hybrid Analysis, como su nombre indica, sirve para ejecutar un análisis híbrido de archivos en busca de malware. Esto significa que reúne herramientas para diferentes tipos de análisis (estáticos y dinámicos).

Hybrid Analysis es un servicio gratuito de análisis de malware en línea que permite escanear archivos sospechosos utilizando Falcon Sandbox, un marco de trabajo diseñado por la misma compañía para automatizar pruebas de análisis dinámico avanzadas. Falcon Sandbox se especializa en ejecutar muestras de malware desconocidas y avanzadas, con sistemas de evasión de entornos virtuales y protección contra antivirus.

Para usar Hybrid Analysis, sigue los siguientes pasos:

  1. Entra a la página oficial de Hybrid Analysis.
  2. Para analizar un archivo, aplicación o dirección URL, utiliza la opción del panel llamada “File/URL”. Allí, puedes arrastrar el fichero o ingresar la dirección URL o IP que consideres sospechosa o quieras analizar. La plataforma te pedirá registrarte o iniciar sesión para ejecutar el análisis.
  3. Para compartir una muestra de malware en el directorio público de Hybrid Analysis, utiliza la pestaña “File Collection” ubicada en el panel.
  4. Para averiguar por una función hash en específico, utiliza la pestaña “Report Search”, donde también puedes ingresar direcciones IP y nombres de dominio.
  5. Para analizar un fichero utilizando la base de datos de reglas YARA de la aplicación, dirígete a la pestaña “YARA Search”.
  6. Si quieres averiguar por una string o cadena de datos en específico para comprobar si es maliciosa, dirígete a la pestaña “String Search”.
  7. Para acceder a la colección de ficheros que han analizado los usuarios de la app, dirígete a la pestaña ubicada en la parte superior de la página de inicio, llamada “File Collections”. Ten mucho cuidado con los ficheros que descargues y nunca descomprimas las carpetas Zip fuera de un entorno virtual.

¿Cómo interpretar los resultados del análisis?

Una parte esencial de aprender cómo usar Hybrid Analysis y algunas herramientas similares, es entender los reportes de resultados que arrojan por medio de sus plataformas. Afortunadamente, una de las ventajas de Hybrid Analysis es que, al hacer una combinación de varias técnicas, es un software que ofrece informes completos y detallados sobre el comportamiento y los riesgos del malware.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Hybrid Analysis, al ejecutar una muestra, arroja un informe que contiene información como:

  1. Datos generales.
  2. Tipo de malware.
  3. Estrategias de persistencia para ejecutar el malware cada vez que se inicie el sistema.
  4. Sistemas de evasión de entornos virtuales y detección de antivirus.
  5. Comportamiento de red, es decir, si el virus hace conexiones con botnets, descarga de ficheros, etc.
  6. Matriz de MITRE ATT&CK, que es un estándar para representar los procesos del malware, ideal para explicárselo a una persona inexperta en ciberseguridad.

Cada uno de estos módulos es altamente detallado e interactivo, de modo que se pueden revisar cada uno de los procesos ejecutados por el malware. Teniendo en cuenta que este programa se especializa en muestras desconocidas, saber cómo usar Hybrid Analysis te será útil para tus prácticas de ciberseguridad.

Si quieres aprender cómo usar Hybrid Analysis bajo la guía de un analista de malware experto, ingresa a nuestro Ciberseguridad Full Stack Bootcamp y especialízate en tan solo 7 meses. Aprenderás con la guía de un profesional en el sector sobre hacking ético, criptografía, análisis de malware y mucho más. ¿A qué estás esperando? ¡Inscríbete ahora y dale un giro a tu vida laboral!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado