35. Revisión de procesos ocultos en Windows
Una guía práctica para análisis forense y detección de actividad sospechosa
🧭 Introducción
Cuando revisamos procesos en Windows, lo primero que hacemos es usar la combinación clásica:
Ctrl + Alt + Supr → Administrador de tareas.
Allí vemos los procesos en ejecución, y al seleccionar cualquiera, el sistema nos muestra sus instancias (por ejemplo, Firefox, Screen Recorder, etc.). Pero, ¿es suficiente?
❌ Limitaciones del Administrador de Tareas
Para un peritaje informático o un análisis técnico-profesional, el Administrador de Tareas es muy limitado.
No obtenemos información clave como:
Origen del proceso
Acciones específicas que realiza
Bibliotecas asociadas
Imaginemos que un atacante dejó un malware ejecutándose desde un directorio temporal. Con el Administrador de Tareas, difícilmente detectaríamos esta anomalía.
🎯 Ejemplo práctico: Software crackeado
Supongamos que instalamos un antivirus crackeado (ej. Kaspersky), y detrás se ejecuta una aplicación maliciosa.
Para identificarlo, necesitamos:
Conocer los procesos ocultos
Revisar las bibliotecas que cada programa utiliza
📚 ¿Qué son las bibliotecas?
Son archivos pequeños que los programas usan para funcionar. Pueden ser:
Del sistema operativo → Comunes y esperadas
Específicas del programa → Propias de la aplicación
🛠️ Herramienta clave: Curl Process (Process Explorer)
Esta utilidad nos permite analizar en detalle:
Procesos activos (parte superior de la interfaz)
Bibliotecas cargadas por cada proceso (parte inferior)
🔍 Análisis paso a paso
Ejecutamos Process Explorer
Seleccionamos un proceso (ej.
setprocess.exe)Obtenemos:
Process ID (PID)
Prioridad
Ruta de ejecución
Empresa y versión
Revisamos sus bibliotecas
Verificamos que estén en rutas esperadas:
C:\Program Files\...C:\Windows\System32\...Rutas propias del programa
⚠️ Señales de alerta
Un proceso cargando bibliotecas de programas no relacionados
Ejecución desde directorios temporales o sospechosos
Bibliotecas en rutas inconsistentes con la función del programa
Ejemplo:
Si un broker de trading (ej. IQ Option) carga bibliotecas de Kaspersky, es una señal para investigar.
💾 Exportación de información
Para respaldar el análisis:
Seleccionar todos los procesos
File → Save Selected Process
Guardar como archivo de texto delimitado por tabs
Revisar el archivo generado con detalles completos de cada proceso
✅ Conclusión
Process Explorer es una herramienta esencial para:
Identificar procesos ocultos
Validar la legitimidad de bibliotecas
Detectar actividad maliciosa en etapas tempranas
¡Nos vemos en la siguiente clase!
Hasta luego.
Comentarios
Publicar un comentario