Introducción a la ingeniería inversa para CTI

La ciber inteligencia de amenazas, también llamada «cyber threat intelligence» o simplemente CTI, es un dominio muy amplio, que combina una faceta analítica, más bien abstracta, con otra que es eminentemente técnica.

En CTI habitualmente estudiaremos actores de amenaza, desde la perspectiva de la organización o el sector que estemos defendiendo. Esto implicará conocer los actores específicos que amenazan a dichas organizaciones, entendiendo sus técnicas, tácticas y procedimientos (TTPs), así como sus motivaciones, organización y demás.

Como veis, esto es muy amplio. Las acciones en CTI van desde la mera observación de espacios digitales, tales como foros o redes sociales, llegando incluso a la infiltración activa en dichos entornos, hasta el estudio más técnico, analizando los artefactos digitales de dichos grupos.

Así, habitualmente estos actores de amenazas combinarán TTPs estilo «soft», como técnicas de fraude o estafa, con TTPs más duros «hard», como técnicas de ataque a sistemas informáticos, empleo de hacktools o distribución de MALWARE. El MALWARE es, pues, como sabéis, un elemento fundamental en las ciberamenazas que reciben las organizaciones que nosotros defendemos.

Por lo tanto, un buen analista de CTI debería tener unos conocimientos, aunque fueran mínimos, de análisis de este MALWARE; sin obviar las capacidades analíticas.

Y para analizar MALWARE, lo fundamental es aprender técnicas de ingeniería inversa.

¡Y aquí es donde vienen mis apuntes! Durante estos últimos años he recopilado unas notas (en constante crecimiento) sobre ingeniería inversa para el análisis básico de malware, con herramientas de código abierto fácilmente integrables en sistemas más grandes.

Os dejo a continuación el listado completo, ¡ojalá os ayude!

Reverse Engineering with Radare2

Algunas notas y apuntes para empezar desde cero en la ingeniería inversa con herramientas como radare2 framework, gdb, frida, x64dbg among others.

Reversing Basic C Code (x86)

Advanced Topics on Reversing C Code (Windows and Unix)

Malware Analysis

Deja un comentario