{"id":2798,"date":"2023-05-16T08:20:38","date_gmt":"2023-05-16T08:20:38","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2798"},"modified":"2023-06-14T16:11:50","modified_gmt":"2023-06-14T16:11:50","slug":"tecnicas-de-evasion-del-malware","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/","title":{"rendered":"T\u00e9cnicas de evasi\u00f3n del malware"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>Cuando el malware sospecha que est\u00e1 siendo \u201cvigilado\u201d<\/strong><\/h3>\n\n\n\n<p>La complejidad en el desarrollo de los <strong><em>malwares<\/em> <\/strong>ha llevado a los ciberdelincuentes a tratar de anticiparse a las medidas que los fabricantes de productos de ciberseguridad utilizan para intentar detectarlos.<\/p>\n\n\n\n<p>Los <em>malware<\/em>s actuales ya no se centran solo en generar da\u00f1os cuando se instalan en los equipos de sus v\u00edctimas, sino que tambi\u00e9n <strong>intentan ocultarse ante la sospecha de que pudieran estar siendo \u201cvigilados\u201d<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Sandboxing y plataformas cebo<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-2-freestocks-I_pOqP6kCOI-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2803\" width=\"329\" height=\"219\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-2-freestocks-I_pOqP6kCOI-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-2-freestocks-I_pOqP6kCOI-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-2-freestocks-I_pOqP6kCOI-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-2-freestocks-I_pOqP6kCOI-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-2-freestocks-I_pOqP6kCOI-unsplash.jpg 1920w\" sizes=\"(max-width: 329px) 100vw, 329px\" \/><\/figure><\/div>\n\n\n\n<p>Cuando un cliente intuye que una aplicaci\u00f3n puede contener un <em>malware<\/em>, este suele enviarla a un <em><strong>Sistema de Sandbox<\/strong><\/em> donde un complejo sistema trata de que se ejecute bajo un <strong>entorno controlado<\/strong>. Un entorno donde no pueda causar da\u00f1o, y donde se permita <strong>recopilar informaci\u00f3n de su actividad<\/strong> que sirva para preparar y proteger al resto de los sistemas frente a sus pautas de acci\u00f3n.<\/p>\n\n\n\n<p>Habitualmente estos entornos controlados, o <em>sanboxes<\/em>, presentan <strong>algunas<\/strong> <strong>singularidades que los diferencian de las habituales plataformas de las v\u00edctimas<\/strong>. Y son precisamente esas singularidades las que los <em>malwares<\/em> analizan antes de dar los siguientes pasos en el proceso de infecci\u00f3n de un equipo.<\/p>\n\n\n\n<p>B\u00e1sicamente se trata de un procedimiento en el que, previo a su ejecuci\u00f3n, el <em>malware<\/em> <strong>examina determinados par\u00e1metros<\/strong> <strong>o realiza ciertas consultas<\/strong> de cuyas respuestas depende que contin\u00fae su proceso o se desactive, evitando que pueda ser analizado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Las preguntas que hace un <em>malware<\/em> antes de ejecutarse<\/strong><\/h3>\n\n\n\n<p>Los chequeos que realizan los <em>malwares<\/em> antes de avanzar en su ejecuci\u00f3n son numerosos. Las sospechas de que puedan estar siendo investigados se activan pr\u00e1cticamente desde que inician su ejecuci\u00f3n.<\/p>\n\n\n\n<p>Se ha comprobado que analizan <a href=\"https:\/\/evasions.checkpoint.com\/\">m\u00faltiples \u201cpatrones\u201d con los que tratan de desenmascarar a sus oponentes<\/a> para as\u00ed comprobar si est\u00e1n frente a una <strong>v\u00edctima rea<\/strong>l<strong> <\/strong>o simplemente frente a un entorno que act\u00faa como <strong>cebo<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-5-code-gfaf195dd4_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-2804\" width=\"385\" height=\"256\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-5-code-gfaf195dd4_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-5-code-gfaf195dd4_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-5-code-gfaf195dd4_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-5-code-gfaf195dd4_1280.jpg 1280w\" sizes=\"(max-width: 385px) 100vw, 385px\" \/><\/figure><\/div>\n\n\n\n<p>Entre los <strong>patrones que analizan los ciberdelincuentes<\/strong> est\u00e1n la presencia de determinados ficheros en el ordenador de la v\u00edctima, su direcci\u00f3n IP, la localizaci\u00f3n geogr\u00e1fica, el tipo de CPU que utiliza, el n\u00famero y tipo de procesos que tiene activos o, incluso, la activaci\u00f3n del modo \u201c<em>debug<\/em>\u201d en su ejecuci\u00f3n para permitir el registro de datos.<\/p>\n\n\n\n<p>Asimismo, el <em>malware<\/em> suele prestar atenci\u00f3n al control de tiempos de ejecuci\u00f3n, algo por otra parte muy habitual en los entornos de <em>sandbox, <\/em>y verifica si el ordenador realmente est\u00e1 siendo utilizado por una persona. Por ejemplo, comprobar\u00e1 el n\u00famero de ficheros que este ha abierto recientemente o la actividad que tiene en la navegaci\u00f3n por Internet (por ejemplo, analizando si tiene un n\u00famero m\u00ednimo de <em>URLs<\/em> en el hist\u00f3rico de navegaci\u00f3n de su <em>browser<\/em>). Por verificar, llegan incluso a verificar la temperatura de la CPU, si el equipo tiene una pantalla o cu\u00e1l es su resoluci\u00f3n gr\u00e1fica.<\/p>\n\n\n\n<p>Al final se trata de un conjunto extenso de opciones que en muchos casos les permiten determinar si la ejecuci\u00f3n se est\u00e1 llevando a cabo en un <strong>entorno real o simulado<\/strong>. De este modo, y en funci\u00f3n de las conclusiones de ese an\u00e1lisis, <strong>el <em>malware<\/em> finalmente permanecer\u00e1 hibernado, sin actividad<\/strong>. Quedar\u00e1 a la espera de \u201cmejores momentos\u201d o simplemente se desactivar\u00e1 porque habr\u00e1 descubierto que estaba siendo controlado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C\u00f3mo pasan desapercibidos<\/strong><\/h3>\n\n\n\n<p>Sin embargo, los <em>malwares<\/em> tambi\u00e9n utilizan otros procedimientos mediante los cuales <strong>evitan despertar sospechas<\/strong> y, por tanto, llegan a ejecutarse en los sistemas de sus v\u00edctimas sin ser detectados. Estas t\u00e9cnicas incluyen <a href=\"https:\/\/www.cynet.com\/attack-techniques-hands-on\/defense-evasion-techniques\/\">multitud de procedimientos<\/a>, si bien hay algunas que destacan especialmente. A continuaci\u00f3n, referimos las m\u00e1s empleadas:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-4-calf-ga953ecb84_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-2805\" width=\"385\" height=\"256\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-4-calf-ga953ecb84_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-4-calf-ga953ecb84_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-4-calf-ga953ecb84_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-4-calf-ga953ecb84_1280.jpg 1280w\" sizes=\"(max-width: 385px) 100vw, 385px\" \/><\/figure><\/div>\n\n\n\n<ul><li><strong><em>Tareas BITS<\/em><\/strong> (<em>Background Intelligent Transfer Service<\/em>) Se trata de tareas que permiten transferir ficheros en entornos Windows. En ocasiones se utilizan para las descargas de <em>malwares<\/em>.<\/li><li><strong>Modificaciones de los ficheros de registro<\/strong> para ocultar la propia actividad del malware.<\/li><li><strong>Ofuscar el <em>malware<\/em><\/strong> a trav\u00e9s de t\u00e9cnicas de cifrado o referencias a localizaciones de funciones sin utilizar expl\u00edcitamente el nombre de la funci\u00f3n. Se trata de t\u00e9cnicas que dificultan las tareas de los sistemas de protecci\u00f3n cuando se trata de identificar las llamadas que hace el <em>malware<\/em> a servicios cr\u00edticos de las librer\u00edas.<\/li><li><strong><em>Living off the Land<\/em>.<\/strong> Consiste en cargar y ejecutar un <em>malware<\/em> directamente en la memoria del equipo sin afectar al sistema de ficheros. De esta forma evitan que se puedan dejar huellas en el equipo. Por ejemplo, los <em>stubs<\/em> son programas que toman un <em>malware<\/em> cifrado previamente. Lo descifran y lo cargan en memoria sin pasar por el sistema de archivos.<\/li><li><strong>Uso de conexiones cifradas<\/strong> para la descarga del <em>malware<\/em>. Por ejemplo, descargas de ficheros utilizando HTTPS.<\/li><li>Uso de <strong>Rundll32.exe<\/strong>. El uso de este programa permite cargar y ejecutar librer\u00edas din\u00e1micas. Sin embargo, ese uso habilita la posibilidad de ejecutar casi cualquier cosa desde c\u00f3digo JavaScript hasta comandos del sistema.<\/li><li>Empleo de <strong>Regsvr32.exe<\/strong> que permite, por ejemplo, cambiando la extensi\u00f3n de un fichero, hacerle parecer una imagen \u201cjpg\u201d y, sin embargo, ejecutarse como una librer\u00eda.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El juego del gato y el rat\u00f3n<\/strong><\/h3>\n\n\n\n<p>La lista de opciones enumeradas es solo una muestra de las posibilidades que un <em>malware<\/em> tiene de ocultar su presencia. No nos extenderemos en hacer un an\u00e1lisis exhaustivo por no resultar pesados. Lo relevante, en todo caso, es que, frente a este tipo de <strong>t\u00e9cnicas de evasi\u00f3n<\/strong>, <strong>los profesionales de la ciberseguridad deben desarrollar permanentemente mecanismos que permitan identificarlas<\/strong>, a la vez que tratan de neutralizarlas; igual que <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/01\/26\/cybersecurity-games\/\">en el juego del gato y el rat\u00f3n<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-6-pascal-bernardon-8VK0kYRXJOY-unsplash-1024x487.jpg\" alt=\"\" class=\"wp-image-2806\" width=\"484\" height=\"230\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-6-pascal-bernardon-8VK0kYRXJOY-unsplash-1024x487.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-6-pascal-bernardon-8VK0kYRXJOY-unsplash-300x143.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-6-pascal-bernardon-8VK0kYRXJOY-unsplash-768x365.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-6-pascal-bernardon-8VK0kYRXJOY-unsplash-1536x730.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-6-pascal-bernardon-8VK0kYRXJOY-unsplash.jpg 1920w\" sizes=\"(max-width: 484px) 100vw, 484px\" \/><\/figure><\/div>\n\n\n\n<p>Todo este proceso constituye un <strong>desaf\u00edo<\/strong>. En ocasiones se convierte en una lucha desigual donde los \u201c<em>buenos casi siempre van a remolque de la creatividad de los malos<\/em>\u201d y en la que los profesionales de la ciberseguridad se enfrenten con los ciberdelincuentes a trav\u00e9s de lo que coloquialmente podr\u00edamos incluso catalogar como un proceso de \u201c<em>contra-ciberinteligencia\u201d <\/em>que a menudo va incluida dentro del propio <em>malware<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando alguien intuye que una aplicaci\u00f3n puede contener un malware, suele enviarla a un Sistema de Sandbox donde un complejo sistema trata de que se ejecute bajo un entorno controlado.  Sin embargo, el malware dispone de t\u00e9cnicas para detectarlo.<\/p>\n","protected":false},"author":3,"featured_media":2807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[87,61],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>T\u00e9cnicas de evasi\u00f3n del malware - all4sec.es<\/title>\n<meta name=\"description\" content=\"T\u00e9cnicas de evasi\u00f3n del malware. Cuando el malware sospecha que est\u00e1 siendo vigilado utiliza diferentes t\u00e9cnicas de evasi\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"T\u00e9cnicas de evasi\u00f3n del malware - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"T\u00e9cnicas de evasi\u00f3n del malware. Cuando el malware sospecha que est\u00e1 siendo vigilado utiliza diferentes t\u00e9cnicas de evasi\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-16T08:20:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-14T16:11:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/\",\"name\":\"T\u00e9cnicas de evasi\u00f3n del malware - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg\",\"datePublished\":\"2023-05-16T08:20:38+00:00\",\"dateModified\":\"2023-06-14T16:11:50+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"T\u00e9cnicas de evasi\u00f3n del malware. Cuando el malware sospecha que est\u00e1 siendo vigilado utiliza diferentes t\u00e9cnicas de evasi\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg\",\"width\":1920,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"T\u00e9cnicas de evasi\u00f3n del malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"T\u00e9cnicas de evasi\u00f3n del malware - all4sec.es","description":"T\u00e9cnicas de evasi\u00f3n del malware. Cuando el malware sospecha que est\u00e1 siendo vigilado utiliza diferentes t\u00e9cnicas de evasi\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/","og_locale":"es_ES","og_type":"article","og_title":"T\u00e9cnicas de evasi\u00f3n del malware - all4sec.es","og_description":"T\u00e9cnicas de evasi\u00f3n del malware. Cuando el malware sospecha que est\u00e1 siendo vigilado utiliza diferentes t\u00e9cnicas de evasi\u00f3n.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/","og_site_name":"all4sec.es","article_published_time":"2023-05-16T08:20:38+00:00","article_modified_time":"2023-06-14T16:11:50+00:00","og_image":[{"width":1920,"height":1440,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/","name":"T\u00e9cnicas de evasi\u00f3n del malware - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg","datePublished":"2023-05-16T08:20:38+00:00","dateModified":"2023-06-14T16:11:50+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"T\u00e9cnicas de evasi\u00f3n del malware. Cuando el malware sospecha que est\u00e1 siendo vigilado utiliza diferentes t\u00e9cnicas de evasi\u00f3n.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/05\/TE-1-david-tyemnyak-cd-iay_oQOc-unsplash.jpg","width":1920,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"T\u00e9cnicas de evasi\u00f3n del malware"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2798"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2798"}],"version-history":[{"count":19,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2798\/revisions"}],"predecessor-version":[{"id":2850,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2798\/revisions\/2850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2807"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}