top of page

Aprendizaje automático para la ciberseguridad

Detección de JavaScript ofuscado

Un archivo ofuscado es aquel cuyo contenido ha sido modificado deliberadamente con el propósito de dificultar su comprensión o análisis, sin alterar su funcionalidad original. La ofuscación es una práctica común en programación y seguridad informática, y puede aplicarse tanto a código fuente como a archivos ejecutables, scripts o configuraciones.

 

Entre las principales motivaciones para emplear técnicas de ofuscación se encuentran:

   • Protección del código fuente: Permite evitar la copia, modificación o reutilización no autorizada del código de una aplicación.

   • Seguridad y privacidad: Facilita el ocultamiento de información sensible como credenciales, claves API o configuraciones internas.

   • Dificultad para la ingeniería inversa: Incrementa la complejidad de análisis por parte de terceros, lo cual es relevante en entornos             donde se desea proteger la propiedad intelectual. 

   • Evasión de mecanismos de detección: Algunos programas maliciosos utilizan la ofuscación para evitar ser detectados por                         soluciones de seguridad como antivirus o sistemas de detección de intrusos.   

 

Las técnicas más habituales de ofuscación se pueden clasificar en las siguientes categorías:

  1. Ofuscación de código fuente:

   • Renombrado de variables y funciones con identificadores sin significado.

   • Eliminación de espacios, comentarios y saltos de línea.

   • Cifrado parcial del código o de cadenas de texto.

​

  2. Ofuscación en archivos ejecutables y scripts:

    • Empaquetado dentro de binarios autoextraíbles o compresión con packers.

    • Inserción de código innecesario o “basura” para distraer el análisis estático.

​

  3. Ofuscación en datos y configuraciones:

    • Codificación mediante esquemas como Base64.

    • Sustitución de caracteres o estructuras por equivalentes no estándar.

    • Uso de formatos propietarios o poco documentados.

 

No obstante, es importante considerar una serie de aspectos relacionados con el uso y análisis de archivos ofuscados:

   • No implica necesariamente malicia: La ofuscación no es exclusiva del malware. También es utilizada por desarrolladores legítimos           para proteger su software.    

   • Posibles implicaciones legales: En algunos contextos, la desofuscación o análisis de código protegido puede contravenir acuerdos         de licencia o normativas legales.   

   • Precauciones recomendadas: Ante la recepción de archivos ofuscados provenientes de fuentes desconocidas o no confiables, se            recomienda su análisis en entornos controlados o sistemas de pruebas (sandboxes) antes de su ejecución.    

Google colab:

bottom of page