Estudio de análisis de Nobelium

Fecha de publicación 24/08/2022
Español

En este estudio, se expone brevemente el origen, trasfondo y evolución histórica del grupo Nobelium, a través del análisis de una muestra maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de esta amenaza, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

El informe técnico detallado ha sido elaborado siguiendo una metodología que comprende tanto el análisis estático, como dinámico de la muestra dentro de un entorno controlado. Por medio de herramientas como PeStudio, Dnspy y PE-Bear para los ejecutables o editores de texto, como SublimeText para los ficheros de scripting; o VirtualBox, InetSim, PolarProxy, Wireshak, IDA Pro y ProcessHacker, se ha podido observar su impacto en un equipo, y extraer su configuración y cadenas más características de la memoria, una vez se encontraba en ejecución.

También se incluyen los indicadores de compromiso (IOC) asociados a Nobelium y la regla Yara de detección de muestras maliciosas de este malware.