Empezar tutorial interactivo

← Volver a Proyectos

Análisis de Malware: Suspicious

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Análisis de Malware: Suspicious

Análisis de Malware: Suspicious

En este laboratorio asumirás el rol de un analista de ciberseguridad encargado de examinar y desinfectar un ejecutable malicioso. Se trata de un archivo .exe modificado para realizar acciones no autorizadas antes de finalizar su ejecución.

Tu misión será analizar el comportamiento del binario, deshabilitar la lógica maliciosa y restaurar su funcionalidad legítima. Solo si la "cura" es exitosa, el programa revelará la flag de validación.

🌱 Cómo comenzar este laboratorio

👉 Este reto se resuelve dentro de una máquina virtual Windows preconfigurada para mantener aislado la ejecución del malware.

  1. Descarga la máquina virtual desde este enlace:
Lo sentimos, no tiene suficientes privilegios para acceder a este bloque de contenido, regístrese o actualice su plan para acceder al contenido.
1https://storage.googleapis.com/cybersecurity-machines/suspicious-malware-lab.ova
  1. Importa la máquina en VirtualBox.

  2. Inicia sesión como el usuario student:4geeks-lab. La maquina tiene preinstaladas herramientas como:

    • dnSpyEx (descompilador y editor de binarios)
    • .NET SDK
    • Bloc de notas, PowerShell y explorador de archivos

Tu misión

El ejecutable parece estar diseñado para realizar una acción maliciosa antes de permitir que se complete su ejecución. Sin embargo, hay una oportunidad si logras identificar y eliminar correctamente esa actividad no autorizada, el programa se comportará de forma legítima y mostrará un resultado técnico que te permitirá validar el reto. Actualmente, el ejecutable se encuentra en el escritorio, con el nombre Suspicious.exe.

Este laboratorio no se trata de buscar una bandera escondida. Se trata de restaurar un sistema que fue manipulado. Solo si lográs eliminar con precisión la lógica maliciosa, el programa revelará el mensaje de validación.

¿Estás lista o listo para pensar como un analista real de ingeniería inversa?

¡Buena suerte, Analista!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis

Dificultad

  • intermediate

Duración promedio

1 hrs

Tecnologías

  • windows

  • blue-team

  • reverse-engineering

  • malware-analysis