Autoruns de Sysinternals

Cada vez que tengo que reinstalar un ordenador, ya sean los equipos que utilizo de forma habitual, o alguno que la familia bajo algún pretexto de invitación a grandes eventos, comidas formidables, y otras cosas que –no diré que mientan- tardan más de lo que esperaba tras reparar el ordenador. Hay una cosa que hago directamente tras actualizar todo el software.

¡Descargar el paquete de Sysinternals!

En general, mi deseo es no tener que llegar a utilizarle, y que los ordenadores funcionen con normalidad, pero… cuando se transforman en Hordenadores, que da miedo mirarles, lo primero que utilizaré será este paquete. Por eso poco a poco me gustaría ir desglosando algunas de las que más utilizo, y hoy le toca turno a AutoRuns.

Antes de entrar en detalles, estas herramientas son totalmente gratuitas, ayudan a tener un entorno controlado, correctamente gestionado, y como todo tiene un pero, su utilización a pesar de ser relativamente sencilla, tienen un perfil destinado a usuarios avanzados. Ya que podemos dejar el sistema bonito, perfecto, y con el ambientador de pino, o podremos hacer que no sea capaz de arrancar. ¡Así que cuidado!

El funcionamiento es revisar los lugares del registro en los que se podría alojar tanto software malicioso (los que ya conocemos, virus, trojanos, gusanos, la batamanta…), y aplicaciones legítimas (esas que vienen siempre comprimidas con un serial.txt, y un parche.exe, que al arrancar tiene los mejores éxitos de la música electrónica de los 70) .

Inicio de sistema antes de utilizar Autoruns

Una vez ejecutado “Autoruns.exe“, todas las aplicaciones que muestra, son las que se ejecutan de forma automática al iniciar el sistema. Será necesario tener un ojo entrenado, para determinar que aplicaciones deberían poder iniciar y aquellas que, bien preferimos sean ejecutadas a mano, o directamente hemos detectado como un posible malware. En caso de tener alguna duda sobre una aplicación, suelo posicionar el ratón sobre el nombre y utilizar la función “Jump to…”, se abrirá la carpeta en la que está alojado, y podremos utilizar la ruta para analizar con VirusTotal, hacer búsquedas en Internet del nombre del proceso, etc…

Otra de las configuraciones que suelo realizar es desde la ventana “Options” -> “Hide Windows Entries”, debido a que en un primer momento, voy a confiar en todo aquello que el proveedor sea Microsoft. Puede ser recomendable una vez limpio con esta opción habilitada, la de volver a ejecutar el programa, sin dicha opción.

Una garantía de que un proceso es quien dice ser, a pesar de hacer que la ejecución del programa sea levemente más lenta, es marcar la opción: “Verify Code Signatures”. De esta manera, serán comprobadas las firmas, y tendremos seguridad  de que la aplicación es quien dice ser. ¡Habrá que tener en cuenta, los falsos negativos!

La forma de permitir o denegar las aplicaciones, es con el check que se encuentra a la izquierda del todo, una vez desmarcado, estamos impidiendo la ejecución automática. Esto no impide que se pueda ejecutar en el sistema, ni que al reiniciar el equipo no vuelva a aparecer, para una correcta limpieza, implica revisarlo varias veces, si fuese un dentista, recomendaría si hay dudas, ejecutar la aplicación 3 veces al día.

***<TEXTO INVISIBLE>***
Este punto, lo negaré en todo momento, jamás lo he escrito, y no quedará constancia en ninguno de los buscadores, si alguien recuerda verlo en este blog, será una ilusión. Una posible recomendación, poco sana para el ordenador, es… una vez desmarcados los programas (y sólo en caso de infección), apagar el equipo con el mal llamado botonazo. Mejor inclusive utilizar el botón de reinicio.
Esta recomendación es cosa de cada uno, y si se puede evitar mucho mejor. La explicación reside, ya que en ocasiones me he encontrado con aplicaciones de los malos que detectan el apagado del equipo, y es en ese momento en el que se vuelven a asegurar el inicio automático en el sistema infectado.
***</TEXTO INVISIBLE>***

El manual de buenas prácticas, indica que tras un periodo prudencial, estabilizado el equipo y bajo nuestro control, se debería a eliminar completamente las entradas desmarcadas, salvo que por alguna razón pensemos que podríamos necesitar volver a habilitarlas en algún momento, si esto no es así, botón derecho sobre la entrada, y “delete”.

Para finalizar a modo indicativo, la aplicación nos dejará salvar la configuración y en caso de necesidad, realizar una comparativa del estado actual del sistema, frente a la versión anterior. Las líneas que aparecen en verde clarito reseñadas, son las que se encuentran invertidas. (Si está habilitado, antes estaba deshabilitado, y viceversa).

Una aplicación genial, que me ha salvado en más de una ocasión, y nos simplifica el trabajo de buscar manualmente aquellos programas que tratan de iniciar solos. Por otra parte, tenemos garantía, debido a que el proveedor de la herramienta es Microsoft.

WiNSoCk

 Enlaces de interés:
Documentación Sysinternals
Documentación Autoruns
Otra guia muy interesante de leer
Video [En ingles] Utilización de Autoruns 

¿Qué es un packer?

 

Upx packer compresorEn ocasiones hablo de reversing, packers, cracking en general, y doy por sabidos algunos conceptos que no todo el mundo conoce. Algunas herramientas, y para ello antes explicaré –a mi modo-, algunos aspectos previos.

La pregunta del título, dice ¿Qué es un packer?
Una herramienta, exactamente un programa, que permite entre otras cosas:

-Añadir, quitar, y/o modificar un código.
-Esconder o camuflar las partes del mismo.
-Comprimir o aumentar el tamaño del original
-Incluir gestión de licencias.
-Incluir liberáis y dependencias. Como un joiner.
-Y suele comportarse siempre de la misma manera*

¿Para qué utilizar un packer?
La utilidad principal es esconder el código. Un packer, tratará con mayor o menor éxito, camuflar el código de un programa, haciendo que la tarea de analizar, y comprender los procesos internos sea un posible fracaso.

¿Qué utilidad se le suele dar?
Los programadores, lo utilizan para evitar que los famosos y llamativos “Keygen”, “cracks”, etc. Sean fácilmente obtenibles, y a poder ser te rasques un poquito el bolsillo y compres la aplicación. –lo cual aprovecho para recomendarte encarecidamente, si te gusta. Paga por ello, si no quieres pagar busca otra aplicación-

En otras ocasiones lo utilizan para disminuir el tamaño del programa que han creado, o quizá para anexar las librerías que utilizan, de esta forma, similar a lo que ocurriría con un archivo comprimido, en un mismo ejecutable, transmiten todo lo necesario para hacerle funcionar.

Lo que era bueno para los programadores, se les ocurrió a los creadores de virus, realmente malware en general, que también podría ser bueno para ellos, por este motivo, cada vez más, puedes encontrar –en el siguiente post, explicaré como-, mucho malware que utiliza packers para esconderse.

¿Hay tipos de packer?
No lo llamaría tipos de packer, ya que en esencia, serán siempre “iguales”, tendrán mejores o peores sentencias de ofuscación, códigos destinados a comprimir el original, o técnicas anti-reversing. Pero esto son opciones que pueden llegar a tener, o no.

¿Una vez aplicado un packer, este se puede retirar?
Sí, una vez hemos localizado el packer que ha sido empleado –si hemos tenido suerte-, podemos buscar información sobre el mismo, o quizá existe un “unpacker”, público, que nos pueda facilitar la tarea. En caso contrario… Nos tocaría estudiar el código, y tratar de quitar a mano la protección. Algo que suele ser divertido y didáctico.

Más información:
Que es un packer (Muy completo)
Malware y packers (ESET)
¿Deben ser detectados los packers?