Dificultad
intermediate
Duración promedio
1 hrs
Tecnologías
windows
blue-team
reverse-engineering
malware-analysis
Dificultad
intermediate
Duración promedio
1 hrs
Tecnologías
windows
blue-team
reverse-engineering
malware-analysis
En este laboratorio asumirás el rol de un analista de ciberseguridad encargado de examinar y desinfectar un ejecutable malicioso. Se trata de un archivo .exe
modificado para realizar acciones no autorizadas antes de finalizar su ejecución.
Tu misión será analizar el comportamiento del binario, deshabilitar la lógica maliciosa y restaurar su funcionalidad legítima. Solo si la "cura" es exitosa, el programa revelará la flag de validación.
👉 Este reto se resuelve dentro de una máquina virtual Windows preconfigurada para mantener aislado la ejecución del malware.
1https:/cybersecurity-machines/suspicious-malware-lab.ova
Importa la máquina en VirtualBox.
Inicia sesión como el usuario student:4geeks-lab
. La maquina tiene preinstaladas herramientas como:
dnSpyEx
(descompilador y editor de binarios).NET SDK
El ejecutable parece estar diseñado para realizar una acción maliciosa antes de permitir que se complete su ejecución. Sin embargo, hay una oportunidad si logras identificar y eliminar correctamente esa actividad no autorizada, el programa se comportará de forma legítima y mostrará un resultado técnico que te permitirá validar el reto. Actualmente, el ejecutable se encuentra en el escritorio, con el nombre Suspicious.exe
.
Este laboratorio no se trata de buscar una bandera escondida. Se trata de restaurar un sistema que fue manipulado. Solo si lográs eliminar con precisión la lógica maliciosa, el programa revelará el mensaje de validación.
¿Estás lista o listo para pensar como un analista real de ingeniería inversa?
¡Buena suerte, Analista!