fbpx
Wikipedia

Empaquetador de ejecutables

Un Empaquetador de ejecutables, genera archivos auto-extraíbles (en inglés self-extracting archives). A esta técnica se la llama compresión ejecutable porque comprime en ficheros que luego se desempaquetan en memoria cuando son ejecutados. De esta forma se pueden tener ficheros más pequeños sin que el usuario tenga que desempaquetarlos manualmente antes de que puedan ejecutarse. [1]

Dado el tamaño actual de los medios portátiles y las velocidades de Internet, la necesidad de archivos más pequeños ya no es tan urgente. Hoy en día, casi siempre que se usan empaquetadores es porque tienen funciones de protector de software, es decir, hacer que la ingeniería inversa sea más difícil, o para que la huella en la máquina infectada sea más pequeña en la máquina infectada.[1]​ De esta forma, el software funciona como una herramienta de ofuscación, ya sea para proteger la propiedad intelectual u otros datos confidenciales para que no se copien o simplemente para que no sea detectado por el sistema.[2]​ Hay algunos empaquetadores que se construyen solo con el objetivo de ocultar código malicioso, por eso se les llama empaquetadores de malware (en inglés malware packers). [3]

Funcionamiento

Para conseguir su propósito el empaquetador puede cifrar, comprimir, o simplemente cambiar el formato de un archivo consiguiendo qu el fichero se vea como algo completamente diferente. [3]​Como resultado, para el sistema es más difícil detectar el malware.[3]

El proceso generalmente consiste en tener una pequeña porción de código que contiene el agente de descifrado y/o descompresión.[2]

El proceso de empaquetado es el siguiente:[2]

  • El código original se carga en la herramienta de empaquetamiento y pasa por el proceso de empaquetamiento para comprimir o cifrar los datos.
  • El encabezado del código ejecutable original (ejemplo, encabezado PE en Windows) y el código original se comprimen o cifran y se almacenan en la sección empaquetada del nuevo ejecutable.
  • El nuevo fichero empaquetado consiste en:
    • Nueva cabecera de formato ejecutable (ejemplo, PE)
    • Sección/es empaquetada/s
    • Código auxiliar que contiene el agente de descifrado y/o descompresión
  • Durante el proceso de empaquetado, el punto de entrada original se reubica / ofusca en la sección empaquetada.
  • Se embebe el código auxiliar dentro del ejecutable.

Por tanto, tomando como entrada un ejecutable (ejecutable original), se generar otro ejecutable (ejecutable empaquetado) que contiene tanto el código y datos del programa original como la rutina de desempaquetado. [4]​ Al ejecutarse el ejecutable empaquetado primero se ejecuta la rutina de desempaquetado y una vez finalizada se transfiere el control a la primera instrucción del programa original, descomprimido en la memoria del programa.[4]

Detección

Hay una serie de herramientas que permite analizar el código para determinar si se ha empaquetado y frecuentemente también puede identificar el empaquetador usado.[2]​ Estas son algunas de las mejores herramientas para identificar empaquetadores de malware:

  • Windows Executable Packer Detection.[3]
  • PackerID.[3]
  • PEiD.[3]
  • RDG Packer Detector. [3]
  • Exeinfo PE. [3]

Análisis

Algunos empaquetadores, como UPX, permiten desempaquetar y obtener el código original para poder analizarlo y aplicar técnicas de ingeniería inversa.[2][5]​ Por ejemplo, podría usar un depurador como OllyDbg o Pe Explorer para desarrollar un análisis más profundo.[2][5]​ Hay herramientas especializadas que automatizan el análisis estático del código malware como MASTIFF.[5]

Referencias

  1. Explained: Packer, Crypter, and Protector. Pieter Arntz. malwarebytes.com. 27 de marzo de 2017
  2. Analyzing Packed Malware. Tyra Appleby. infosecinstitute.com
  3. Top 13 Popular Packers Used in Malware. Matthew Jones. infosecinstitute.com
  4. Análisis de rendimiento y niveles de protección de protectores de software. María Asunción Bazús Castán. Universidad de Zaragoza. Marzo de 2014
  5. ANÁLISIS ESTÁTICO Y DINÁMICO DE UNA MUESTRA DE MALWARE EN SISTEMAS MICROSOFT WINDOWS XP PARA DETERMINAR QUÉ EFECTOS PRODUCE SOBRE UN SISTEMA INFECTADO. GALOGET JONTZE LATORRE CHENG. ESCUELA POLITÉCNICA NACIONAL. FACULTAD DE INGENIERÍA DE SISTEMAS. Quito, Octubre 2014
  •   Datos: Q1065594

empaquetador, ejecutables, genera, archivos, auto, extraíbles, inglés, self, extracting, archives, esta, técnica, llama, compresión, ejecutable, porque, comprime, ficheros, luego, desempaquetan, memoria, cuando, ejecutados, esta, forma, pueden, tener, ficheros. Un Empaquetador de ejecutables genera archivos auto extraibles en ingles self extracting archives A esta tecnica se la llama compresion ejecutable porque comprime en ficheros que luego se desempaquetan en memoria cuando son ejecutados De esta forma se pueden tener ficheros mas pequenos sin que el usuario tenga que desempaquetarlos manualmente antes de que puedan ejecutarse 1 Dado el tamano actual de los medios portatiles y las velocidades de Internet la necesidad de archivos mas pequenos ya no es tan urgente Hoy en dia casi siempre que se usan empaquetadores es porque tienen funciones de protector de software es decir hacer que la ingenieria inversa sea mas dificil o para que la huella en la maquina infectada sea mas pequena en la maquina infectada 1 De esta forma el software funciona como una herramienta de ofuscacion ya sea para proteger la propiedad intelectual u otros datos confidenciales para que no se copien o simplemente para que no sea detectado por el sistema 2 Hay algunos empaquetadores que se construyen solo con el objetivo de ocultar codigo malicioso por eso se les llama empaquetadores de malware en ingles malware packers 3 Indice 1 Funcionamiento 2 Deteccion 3 Analisis 4 ReferenciasFuncionamiento EditarPara conseguir su proposito el empaquetador puede cifrar comprimir o simplemente cambiar el formato de un archivo consiguiendo qu el fichero se vea como algo completamente diferente 3 Como resultado para el sistema es mas dificil detectar el malware 3 El proceso generalmente consiste en tener una pequena porcion de codigo que contiene el agente de descifrado y o descompresion 2 El proceso de empaquetado es el siguiente 2 El codigo original se carga en la herramienta de empaquetamiento y pasa por el proceso de empaquetamiento para comprimir o cifrar los datos El encabezado del codigo ejecutable original ejemplo encabezado PE en Windows y el codigo original se comprimen o cifran y se almacenan en la seccion empaquetada del nuevo ejecutable El nuevo fichero empaquetado consiste en Nueva cabecera de formato ejecutable ejemplo PE Seccion es empaquetada s Codigo auxiliar que contiene el agente de descifrado y o descompresion Durante el proceso de empaquetado el punto de entrada original se reubica ofusca en la seccion empaquetada Se embebe el codigo auxiliar dentro del ejecutable Por tanto tomando como entrada un ejecutable ejecutable original se generar otro ejecutable ejecutable empaquetado que contiene tanto el codigo y datos del programa original como la rutina de desempaquetado 4 Al ejecutarse el ejecutable empaquetado primero se ejecuta la rutina de desempaquetado y una vez finalizada se transfiere el control a la primera instruccion del programa original descomprimido en la memoria del programa 4 Deteccion EditarHay una serie de herramientas que permite analizar el codigo para determinar si se ha empaquetado y frecuentemente tambien puede identificar el empaquetador usado 2 Estas son algunas de las mejores herramientas para identificar empaquetadores de malware Windows Executable Packer Detection 3 PackerID 3 PEiD 3 RDG Packer Detector 3 Exeinfo PE 3 Analisis EditarAlgunos empaquetadores como UPX permiten desempaquetar y obtener el codigo original para poder analizarlo y aplicar tecnicas de ingenieria inversa 2 5 Por ejemplo podria usar un depurador como OllyDbg o Pe Explorer para desarrollar un analisis mas profundo 2 5 Hay herramientas especializadas que automatizan el analisis estatico del codigo malware como MASTIFF 5 Referencias Editar a b Explained Packer Crypter and Protector Pieter Arntz malwarebytes com 27 de marzo de 2017 a b c d e f Analyzing Packed Malware Tyra Appleby infosecinstitute com a b c d e f g h Top 13 Popular Packers Used in Malware Matthew Jones infosecinstitute com a b Analisis de rendimiento y niveles de proteccion de protectores de software Maria Asuncion Bazus Castan Universidad de Zaragoza Marzo de 2014 a b c ANALISIS ESTATICO Y DINAMICO DE UNA MUESTRA DE MALWARE EN SISTEMAS MICROSOFT WINDOWS XP PARA DETERMINAR QUE EFECTOS PRODUCE SOBRE UN SISTEMA INFECTADO GALOGET JONTZE LATORRE CHENG ESCUELA POLITECNICA NACIONAL FACULTAD DE INGENIERIA DE SISTEMAS Quito Octubre 2014 Datos Q1065594 Obtenido de https es wikipedia org w index php title Empaquetador de ejecutables amp oldid 138877460, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos