Sujeto y predicado en las acciones

 

Con el objeto de entender correctamente el formato utilizado para presentar la información en el listado de acciones es necesario establecer un paralelismo con el lenguaje natural:

La entidad se complementa con un segundo campo que añade información a la acción, que se corresponde con el campo Hash del Fichero/Valor del Registro /Protocolo-Dirección/Descripción.

A continuación se muestran dos acciones de ejemplo de un mismo malware hipotético:

Fecha

Nº Veces

Acción

Path/URL/Clave de Registro/IP:Puerto

Hash del Fichero/Valor de Registro/Protocolo-Dirección/Descripción

Confiable

3/30/2015 4:38:40 PM

1

Connects with

54.69.32.99:80

TCP-Bidrectional

NO

3/30/2015 4:38:45 PM

1

Loads

PROGRAM_FILES|\MOVIES TOOLBAR\SAFETYNUT\SAFETYCRT.DLL

9994BF035813FE8EB6BC98ECCBD5B0E1

NO

 

La primera acción indica que el malware (sujeto) se conecta (Acción Connects with) con la dirección IP 54.69.32.99:80 (entidad) mediante el protocolo TCP-Bidireccional.

La segunda acción indica que el malware (sujeto) carga (Acción Loads) la librería PROGRAM_FILES|\MOVIES TOOLBAR\SAFETYNUT\SAFETYCRT.DLL con hash 9994BF035813FE8EB6BC98ECCBD5B0E1

Al igual que en el lenguaje natural, en Adaptive Defense se implementan dos tipos de oraciones:

Ejemplos de acciones activas son los siguientes:

Ejemplos de acciones pasivas son los siguientes:

A continuación se muestra una acción pasiva de ejemplo para un malware hipotético:

Fecha

Nº Veces

Acción

Path/URL/Clave de Registro/IP:Puerto

Hash del Fichero/Valor de Registro/Protocolo-Dirección/Descripción

Confiable

3/30/2015 4:51:46 PM

1

Is executed by

WINDOWS|\ explorer.exe

7522F548A84ABAD8FA516DE5AB3931EF

NO

 

En esta acción el malware (sujeto pasivo) es ejecutado (acción pasiva Is executed by) por el programa WINDOWS|\explorer.exe (entidad) de hash 7522F548A84ABAD8FA516DE5AB3931EF

Las acciones de tipo activo nos permiten inspeccionar en detalle los pasos que ha ejecutado el Malware. Por el contrario las acciones de tipo pasivo suelen reflejar el vector de infección utilizado por el malware (qué proceso lo ejecutó, qué proceso lo copió al equipo del usuario etc.).

 

 


Temas relacionados

Análisis forense mediante tablas de acciones