Capítulo 4. Análisis del malware
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Cuando las centrifugadoras nucleares de la planta iraní de enriquecimiento de uranio de Natanz dejaron de funcionar inexplicablemente en 2010, nadie sabía con certeza quién era el responsable. El gusano Stuxnet fue uno de los éxitos más sensacionales de la ciberguerra internacional, y una demostración que cambió el juego de las capacidades destructivas de largo alcance del software informático malicioso. Este programa malicioso se propagó indiscriminadamente por todo el mundo, liberando su carga útil sólo cuando detectaba una marca específica de sistema informático industrial que utilizaba el objetivo. Al parecer, Stuxnet acabó en decenas de miles de máquinas Windows en su estado latente, al tiempo que provocaba la destrucción de una quinta parte de las centrifugadoras nucleares de Irán, logrando así su supuesto objetivo de obstruir el programa armamentístico de este Estado.
Elanálisis de malware es el estudio de la funcionalidad, finalidad, origen e impacto potencial del software malicioso. Tradicionalmente, esta tarea es muy manual y laboriosa, y requiere analistas con conocimientos expertos en el funcionamiento interno del software e ingeniería de software inversa. La ciencia de datos y el aprendizaje automático han demostrado ser prometedores en la automatización de ciertas partes del análisis de malware, pero estos métodos siguen ...