Práctica 04 - Virus Total¶
Objetivo¶
Utilizar la web VirusTotal para escanear archivos, hashes, dominios, IPs y URLs sospechosos de malware o brechas de seguridad. Aprender a interpretar los resultados y tomar decisiones informadas sobre la seguridad de los elementos analizados.

Introducción teórica¶
VirusTotal es un sitio web que ofrece análisis gratuitos de archivos, dominios, IPs y páginas web en busca de malware. Fue creado por la empresa española Hispasec Sistemas y utiliza decenas de motores antivirus y de detección online.
Las ventajas de escanear archivos con VirusTotal incluyen la revisión simultánea por múltiples proveedores de seguridad, lo que permite detectar anomalías de forma más efectiva. Por ejemplo, un archivo que no es detectado por un antivirus puede ser identificado como malicioso por otros motores.
Analizar archivos¶
- Desde la página principal de VirusTotal, selecciona el archivo a analizar y revisa los resultados:
- Detalles: Propiedades del archivo (tamaño, tipo, fecha de creación), histórico de análisis y nombres alternativos.
Ejemplo real: Al subir el archivoeicar.com, VirusTotal muestra que es un archivo de prueba para antivirus, detectado como “EICAR-Test-File” por la mayoría de los motores. - Relaciones: URLs y dominios relacionados con el archivo, como servidores de comando y control o sitios de descarga.
Ejemplo real: Un archivo malicioso puede estar vinculado a una URL de phishing. - Comportamiento: Acciones del archivo malicioso, como creación de procesos, modificación de registros o conexiones de red.
Ejemplo real: Un troyano puede intentar conectarse a una IP externa tras ejecutarse. - Comunidad: Comentarios públicos relacionados, donde usuarios comparten información adicional sobre el archivo.
Ejemplo real: Usuarios pueden advertir sobre falsos positivos o confirmar la peligrosidad del archivo.
- Detalles: Propiedades del archivo (tamaño, tipo, fecha de creación), histórico de análisis y nombres alternativos.
Analizar URLs¶
- En la opción URL de VirusTotal puedes escanear direcciones web sospechosas:
- Detalles: Categoría de la web (maliciosa, phishing, legítima), longitud del cuerpo, IP asociada, país de alojamiento, etc.
Ejemplo real: Al analizarhttp://www.marketingbyinternet.com/, VirusTotal puede indicar si la web está marcada como spam o phishing. - Enlaces: Páginas que mencionan la URL, lo que ayuda a identificar campañas de distribución de malware.
Ejemplo real: Una URL de descarga de malware puede estar enlazada desde foros de hacking. - Comunidad: Opiniones y comentarios de usuarios sobre la reputación de la URL.
Ejemplo real: Usuarios pueden reportar si la web ha sido utilizada en ataques recientes.
- Detalles: Categoría de la web (maliciosa, phishing, legítima), longitud del cuerpo, IP asociada, país de alojamiento, etc.
Otros análisis¶
- La opción SEARCH permite buscar hashes, dominios, IPs o URLs sospechosas de forma similar a los análisis anteriores.
- Hashes: Permiten identificar archivos específicos por su huella digital.
Ejemplo real: El hash53ad51a5a0263a5c4b3d35f64d4f45f77c26a23496d5c72ff5015aadec343c60corresponde a un archivo detectado como ransomware por varios motores. - Dominios: Muestra información sobre el dominio, reputación, historial de detecciones y relaciones con otros elementos maliciosos.
Ejemplo real: El dominiocifraronline.compuede estar relacionado con campañas de phishing. - IPs: Indica si la IP ha sido utilizada para actividades maliciosas, como envío de spam o alojamiento de malware.
Ejemplo real: La IP193.161.193.99puede aparecer en listas negras por distribuir troyanos.
- Hashes: Permiten identificar archivos específicos por su huella digital.
Desarrollo¶
En cada ejercicio realiza capturas de pantalla y describe el proceso paso a paso, incluyendo los resultados obtenidos y su interpretación.
Utiliza VirusTotal para todos los análisis y detalla el tipo de malware o brecha detectada mayoritariamente, citando ejemplos reales de detección y explicando el impacto potencial.
Dominios e IPs de ejemplo
Los dominios e IPs proporcionados en los ejercicios son ejemplos para practicar el análisis en VirusTotal. No se garantiza que estén actualmente activos o maliciosos. Utilízalos únicamente con fines educativos y de análisis.
Realiza las búsquedas en VirusTotal y documenta los resultados obtenidos de algunas web e ips que sepas que son seguras y otras que no lo son. Busca esta información en Internet para justificar tus conclusiones.
Ejercicios¶
-
Analiza los 4 archivos del enlace de la Práctica 3 - antivirus desde la web:
Eicar Antivirus Testfiles- Ejemplo real: El archivo
eicar.comes detectado como “EICAR-Test-File” por casi todos los motores, usado para comprobar la eficacia de los antivirus. - Captura recomendada: Resultados de detección y detalles del archivo.
- Ejemplo real: El archivo
-
Analiza las siguientes URLs:
- http://www.marketingbyinternet.com/
Ejemplo real: Puede estar marcada como sitio de spam o phishing. - https://pastebin.com/raw/vZM3LPTw
Ejemplo real: Pastebin es usado frecuentemente para compartir código malicioso o instrucciones de ataque. - https://openwebinars.net/
Ejemplo real: Sitio legítimo, normalmente sin detecciones. - https://securebestapp20.com/0bzwK2ZOAzx
Ejemplo real: Puede estar relacionado con campañas de malware móvil. - Captura recomendada: Resultados de reputación y detalles de cada URL.
- http://www.marketingbyinternet.com/
-
Analiza los siguientes hashes:
53ad51a5a0263a5c4b3d35f64d4f45f77c26a23496d5c72ff5015aadec343c60
Ejemplo real: Detectado como ransomware por varios motores.4d8c0db6f80b18f6921997683325a03af3baf26ea542e99b951488cf6438b93f
Ejemplo real: Puede corresponder a un troyano bancario.8c283ace779977a0642254ac184617c69943fecb7ef66bca1b8ab4136aa8ae9f
Ejemplo real: Detectado como adware.8044f340276e2623beff0e0e2d0853af1831fcaecefbb9a9d0954f08cc8e74b8
Ejemplo real: Archivo legítimo sin detecciones.- Captura recomendada: Detecciones y detalles de cada hash.
-
Analiza las siguientes IPs:
216.239.38.120
Ejemplo real: IP de Google, normalmente sin detecciones.193.161.193.99
Ejemplo real: Puede estar en listas negras por actividades maliciosas.172.27.111.20
Ejemplo real: IP privada, no debería tener detecciones públicas.31.210.74.53
Ejemplo real: Puede estar asociada a servidores de malware.- Captura recomendada: Reputación y relaciones de cada IP.
-
Analiza los siguientes dominios:
- https://portal.edu.gva.es/aules Ejemplo real: Dominio educativo, normalmente sin detecciones.
0.tcp.sa.ngrok.io
Ejemplo real: Usado para túneles temporales, puede ser aprovechado para ataques.mail.stilltech.ro
Ejemplo real: Puede estar relacionado con campañas de spam.cifraronline.com
Ejemplo real: Detectado en campañas de phishing.- Captura recomendada: Historial y reputación de cada dominio.