35. Revisión de procesos ocultos en Windows

 Una guía práctica para análisis forense y detección de actividad sospechosa


🧭 Introducción

Cuando revisamos procesos en Windows, lo primero que hacemos es usar la combinación clásica:
Ctrl + Alt + Supr → Administrador de tareas.

Allí vemos los procesos en ejecución, y al seleccionar cualquiera, el sistema nos muestra sus instancias (por ejemplo, Firefox, Screen Recorder, etc.). Pero, ¿es suficiente?


❌ Limitaciones del Administrador de Tareas

Para un peritaje informático o un análisis técnico-profesional, el Administrador de Tareas es muy limitado.
No obtenemos información clave como:

  • Origen del proceso

  • Acciones específicas que realiza

  • Bibliotecas asociadas

Imaginemos que un atacante dejó un malware ejecutándose desde un directorio temporal. Con el Administrador de Tareas, difícilmente detectaríamos esta anomalía.


🎯 Ejemplo práctico: Software crackeado

Supongamos que instalamos un antivirus crackeado (ej. Kaspersky), y detrás se ejecuta una aplicación maliciosa.
Para identificarlo, necesitamos:

  • Conocer los procesos ocultos

  • Revisar las bibliotecas que cada programa utiliza


📚 ¿Qué son las bibliotecas?

Son archivos pequeños que los programas usan para funcionar. Pueden ser:

  • Del sistema operativo → Comunes y esperadas

  • Específicas del programa → Propias de la aplicación


🛠️ Herramienta clave: Curl Process (Process Explorer)

Esta utilidad nos permite analizar en detalle:

  • Procesos activos (parte superior de la interfaz)

  • Bibliotecas cargadas por cada proceso (parte inferior)


🔍 Análisis paso a paso

  1. Ejecutamos Process Explorer

  2. Seleccionamos un proceso (ej. setprocess.exe)

    • Obtenemos:

      • Process ID (PID)

      • Prioridad

      • Ruta de ejecución

      • Empresa y versión

  3. Revisamos sus bibliotecas

    • Verificamos que estén en rutas esperadas:

      • C:\Program Files\...

      • C:\Windows\System32\...

      • Rutas propias del programa


⚠️ Señales de alerta

  • Un proceso cargando bibliotecas de programas no relacionados

  • Ejecución desde directorios temporales o sospechosos

  • Bibliotecas en rutas inconsistentes con la función del programa

Ejemplo:
Si un broker de trading (ej. IQ Option) carga bibliotecas de Kaspersky, es una señal para investigar.


💾 Exportación de información

Para respaldar el análisis:

  1. Seleccionar todos los procesos

  2. File → Save Selected Process

  3. Guardar como archivo de texto delimitado por tabs

  4. Revisar el archivo generado con detalles completos de cada proceso


✅ Conclusión

Process Explorer es una herramienta esencial para:

  • Identificar procesos ocultos

  • Validar la legitimidad de bibliotecas

  • Detectar actividad maliciosa en etapas tempranas

¡Nos vemos en la siguiente clase!
Hasta luego.


Comentarios

Entradas más populares de este blog

7. Procesos de la Informática Forense

1-Qué es un Perito y Cuál es su Función

8. Etapa de Identificación