Herramientas Forenses

Sandbox (Análisis de Malware)

Entorno virtualizado y aislado donde se ejecuta software sospechoso para observar su comportamiento en tiempo real sin riesgo para sistemas de producción, generando informes forenses detallados de actividad maliciosa.

9 min de lectura

¿Qué es un sandbox de análisis de malware?

INCIBE gestionó 55.411 incidentes de malware en España durante 2025, representando el 45% de todos los ciberincidentes registrados. Ante esta avalancha de amenazas, el análisis en sandbox se ha convertido en una herramienta imprescindible tanto para la respuesta a incidentes como para la generación de evidencia forense en investigaciones judiciales.

Un sandbox (caja de arena) es un entorno virtualizado y completamente aislado donde se ejecuta software sospechoso para observar su comportamiento en tiempo real. Al funcionar en un sistema controlado, el malware revela sus acciones — conexiones de red, modificaciones de archivos, cambios en el registro, creación de procesos — sin poner en riesgo los sistemas reales de la organización.

Análisis estático vs. dinámico

El análisis estático examina el código del malware sin ejecutarlo (firmas, strings, desensamblado). El análisis dinámico en sandbox lo ejecuta para observar su comportamiento real. Son técnicas complementarias: el estático identifica qué es; el dinámico revela qué hace.

Cómo funciona un sandbox

Arquitectura básica

El sandbox crea una máquina virtual (VM) limpia con un sistema operativo estándar y aplicaciones comunes instaladas. El proceso de análisis sigue esta secuencia:

Muestra sospechosa

┌──────────────────────────────────┐
│  SANDBOX (VM aislada)            │
│                                  │
│  ┌─────────┐  ┌───────────────┐  │
│  │ Muestra │→ │ Monitor de    │  │
│  │ejecutada│  │ comportamiento│  │
│  └─────────┘  └───────────────┘  │
│       ↓              ↓           │
│  ┌─────────┐  ┌───────────────┐  │
│  │ Sistema │  │ Captura red   │  │
│  │ archivos│  │ (PCAP)        │  │
│  └─────────┘  └───────────────┘  │
│       ↓              ↓           │
│  ┌──────────────────────────────┐│
│  │  Informe de comportamiento  ││
│  └──────────────────────────────┘│
└──────────────────────────────────┘

Informe forense automatizado

Componentes monitorizados

ComponenteQué se registraValor forense
ProcesosCreación, inyección, terminación de procesosIdentifica payload final y persistencia
Sistema de archivosArchivos creados, modificados, eliminadosDetecta droppers, ransomware, exfiltración
Registro (Windows)Claves creadas/modificadasRevela mecanismos de persistencia
RedDNS, HTTP/S, SMTP, conexiones rawIdentifica servidores C2 y exfiltración
MemoriaInyecciones, strings en memoriaDescifra payloads ofuscados
API callsLlamadas al sistema operativoTraza comportamiento a nivel granular
ScreenshotsCapturas periódicas de pantallaDocumenta ransomware notes, GUI del malware

Tipos de sandbox

Por modalidad de despliegue

TipoVentajasDesventajasEjemplo
Cloud (SaaS)Sin infraestructura propia, siempre actualizadoMuestra sale de tu red, posible riesgo de confidencialidadANY.RUN, Hybrid Analysis, Joe Sandbox Cloud
On-premiseControl total, datos no salen de la organizaciónRequiere infraestructura y mantenimientoCuckoo Sandbox, Joe Sandbox Desktop
HíbridoFlexibilidad según sensibilidad de la muestraMayor complejidad de gestiónVMRay, FireEye AX

Por nivel de interacción

  • Automatizado: La muestra se ejecuta sin intervención humana. Ideal para análisis masivo de muestras
  • Interactivo: El analista puede interactuar con la VM en tiempo real (hacer clic, navegar, abrir archivos). Esencial para malware que requiere interacción del usuario para activarse

Comparativa de herramientas sandbox

Plataformas principales (2025-2026)

HerramientaSO soportadosInteracciónPrecioFortaleza principal
Joe SandboxWindows, Linux, macOS, Android, iOSAutomatizado + interactivoDesde 480 USD/mesMultiplataforma, evasion-resistant, análisis físico
ANY.RUNWindows, LinuxInteractivo en tiempo realDesde 192 USD/mes (plan libre disponible)Interacción real con malware durante ejecución
Hybrid AnalysisWindowsAutomatizadoGratuito (básico)Accesible, scoring con IA, ideal para triaje rápido
Cuckoo SandboxWindows, Linux, macOS, AndroidAutomatizadoGratuito (open source)Personalizable, sin coste de licencia
VMRayWindows, LinuxAutomatizadoEnterprise (consultar)Hipervisor propio (no detectable por malware)
CAPE SandboxWindowsAutomatizadoGratuito (open source)Fork de Cuckoo con extracción avanzada de payloads
Herramienta destacada

Joe Sandbox es la única plataforma que permite análisis en dispositivos físicos reales (bare-metal analysis), no solo VMs. Esto es clave para malware que detecta virtualización y se niega a ejecutarse en entornos virtuales.

Herramientas complementarias

HerramientaFunciónIntegración con sandbox
YARA RulesDetección por firmas y patronesPre-filtrado de muestras antes del sandbox
VirusTotalAnálisis multi-motor antivirusComparar hashes antes de ejecutar en sandbox
Ghidra/IDA ProAnálisis estático / ingeniería inversaComplementa hallazgos del análisis dinámico
WiresharkAnálisis de capturas de redAnalizar PCAPs generados por el sandbox
Process MonitorMonitorización de sistema WindowsAnálisis manual complementario

Técnicas de evasión de sandbox

El malware moderno incorpora múltiples técnicas para detectar entornos de análisis y evitar revelar su comportamiento real:

Detección del entorno

Técnica de evasiónQué comprueba el malwareContramedida
VM detectionClaves de registro de VMware/VirtualBox, MAC address virtualHardware spoofing, bare-metal analysis
Timing attacksDiferencias de tiempo entre instrucciones (VM es más lenta)Tick count manipulation, aceleración de reloj
User interactionMovimiento de ratón, clics, teclado (sandbox automatizado no tiene)Simulación de actividad humana, sandbox interactivo
Process checkProcesos de monitorización (Procmon, Wireshark, agent.exe)Ocultar procesos de análisis
Resource checkRAM menor a 4 GB, disco menor a 60 GB, menos de 2 CPUsAsignar recursos realistas a la VM
Sleep/delayEsperar 10-30 minutos antes de ejecutar payloadAceleración de reloj, skip sleep
Environment artifactsEscritorio vacío, pocos archivos, sin historial de navegaciónVMs con “vida real” simulada (archivos, historial, apps)

Ejemplo de detección de VM en malware

# Técnica común: comprobación de fabricante de hardware
import subprocess

def check_vm():
    # Buscar indicadores de máquina virtual
    vm_indicators = [
        'VMware', 'VirtualBox', 'QEMU',
        'Xen', 'Hyper-V', 'Parallels'
    ]

    # Comprobar modelo de BIOS
    try:
        output = subprocess.check_output(
            'wmic bios get serialnumber',
            shell=True
        ).decode()
        for indicator in vm_indicators:
            if indicator.lower() in output.lower():
                return True  # Estamos en una VM
    except:
        pass

    # Comprobar número de CPUs (sandbox suele tener 1-2)
    import os
    if os.cpu_count() < 2:
        return True

    return False

# Si detecta VM, no ejecuta payload malicioso
if check_vm():
    exit()  # Termina sin hacer nada
Evolución constante

Las técnicas de evasión evolucionan continuamente. En 2025, investigadores documentaron malware que utilizaba técnicas de timing basadas en instrucciones CPUID y RDTSC para detectar hipervisores con una precisión del 95%. Los sandbox modernos responden con contramedidas a nivel de hipervisor.

Proceso de análisis forense con sandbox

  1. Preservación de la muestra

    Antes de analizar, preservar la evidencia digital:

    • Calcular hash SHA-256 de la muestra original
    • Almacenar copia en repositorio de evidencias con cadena de custodia
    • No ejecutar la muestra en ningún sistema fuera del sandbox
  2. Análisis estático previo

    Obtener información sin ejecutar:

    # Hash de la muestra
    sha256sum muestra_sospechosa.exe
    
    # Strings visibles
    strings muestra_sospechosa.exe | grep -i "http\|cmd\|powershell"
    
    # Detección YARA
    yara malware_rules.yar muestra_sospechosa.exe
    
    # Consulta VirusTotal
    vt file muestra_sospechosa.exe
  3. Configuración del sandbox

    Preparar el entorno de análisis:

    • SO compatible con la muestra (Windows 10/11 para .exe, Android para .apk)
    • Aplicaciones objetivo instaladas (Office, navegadores, Adobe)
    • Red configurada para capturar tráfico (simular DNS, permitir conexiones C2)
    • Snapshot limpio para poder restaurar después del análisis
  4. Ejecución y monitorización

    Ejecutar la muestra y observar durante 5-15 minutos mínimo:

    • Monitorizar procesos creados y conexiones de red
    • Si es interactivo, simular interacción del usuario (abrir documentos, hacer clic)
    • Capturar screenshots periódicos
    • Registrar todas las API calls y cambios en el sistema
  5. Análisis del informe

    Revisar el informe automatizado del sandbox:

    • Veredicto: Puntuación de maliciosidad (scoring)
    • IOCs extraídos: IPs, dominios, URLs, hashes de archivos secundarios
    • Comportamiento: Árbol de procesos, timeline de acciones
    • Red: Conexiones C2, DNS queries, datos exfiltrados
    • Persistencia: Mecanismos de arranque automático
  6. Correlación y documentación

    Integrar hallazgos en la investigación forense:

    • Correlacionar IOCs con logs del sistema afectado
    • Mapear comportamiento a framework MITRE ATT&CK
    • Documentar metodología completa para el informe pericial
    • Preservar informe del sandbox como evidencia complementaria

Caso práctico: Análisis de ransomware en investigación judicial

Contexto: Una PYME sufre un ataque de ransomware que cifra todos sus servidores de archivos. La empresa presenta denuncia y el juzgado solicita un informe pericial que determine el origen, mecanismo y alcance del ataque.

Caso ilustrativo

Este caso se basa en patrones documentados en investigaciones de ransomware. Los detalles se han adaptado con fines educativos.

  1. Obtención de la muestra

    Se recuperó el binario del ransomware del servidor afectado mediante imagen forense:

    Archivo: svchost_update.exe
    SHA-256: a1b2c3d4...
    Tamaño: 847 KB
    Ubicación original: C:\Windows\Temp\
  2. Análisis estático inicial

    • VirusTotal: 58/72 detecciones — familia LockBit 3.0
    • Strings revelan URLs de servidores C2 y clave pública RSA-2048
    • YARA: coincidencia con regla lockbit3_ransom_note
  3. Ejecución en Joe Sandbox

    Se configuró un entorno Windows 10 Pro con archivos de oficina señuelo.

    Resultados del análisis dinámico (5 minutos de ejecución):

    [00:02] Crea proceso hijo: cmd.exe /c vssadmin delete shadows /all
    [00:03] Modifica 847 claves de registro (desactiva Windows Defender)
    [00:05] Enumera unidades de red mapeadas (Z:\, Y:\)
    [00:07] Inicia cifrado AES-256 de archivos (.docx, .xlsx, .pdf, .sql)
    [00:08] Conexión HTTPS a 185.220.101.XX:443 (servidor C2 — Rusia)
    [00:10] Envía ID de víctima y clave simétrica cifrada con RSA
    [00:12] Crea nota de rescate: README_RESTORE.txt (2 BTC)
    [00:15] Intenta propagarse vía SMB (EternalBlue) a red local
  4. IOCs extraídos

    TipoValorUso
    IP C2185.220.101.XXBloqueo en firewall + correlación
    Dominioupdate-service[.]xyzDNS sinkhole
    Hash dropperSHA-256: e5f6g7h8…Detección en otros equipos
    MutexGlobal\LB3_MUTEX_xxxIdentificación de infección
    Ruta persistenciaHKCU\Software\Microsoft\Windows\CurrentVersion\RunVerificación en equipos
  5. Conclusiones del informe pericial

    El análisis en sandbox permitió documentar:

    • Vector de entrada: email de phishing con documento macro
    • Mecanismo de cifrado: AES-256 + RSA-2048 (irrecuperable sin clave)
    • Comunicación con infraestructura criminal en Rusia
    • Intento de propagación lateral a toda la red
    • Timeline completo del ataque con timestamps exactos

Validez probatoria del análisis en sandbox

AspectoRequisito legalAplicación
Cadena de custodiaLECrim Art. 338Hash SHA-256 de la muestra antes y después del análisis
Prueba pericialLECrim Art. 478-479El perito documenta herramienta, configuración y metodología
ReproducibilidadPrincipio de contradicciónOtro perito debe poder repetir el análisis y obtener resultados consistentes
ProporcionalidadArt. 588 bis a LECrimLa obtención de la muestra debe ser proporcionada y autorizada
IntegridadArt. 588 sexies LECrimEl análisis no debe alterar la muestra original (se trabaja con copias)

Requisitos del informe pericial

El informe de análisis en sandbox debe incluir:

  1. Identificación de la muestra: Hash, tamaño, nombre original, origen
  2. Herramienta utilizada: Nombre, versión, configuración del sandbox
  3. Entorno de ejecución: SO, versión, software instalado, configuración de red
  4. Resultados del análisis: Comportamiento observado con capturas de evidencia
  5. IOCs identificados: Lista completa para verificación por terceros
  6. Conclusiones técnicas: Valoración del impacto y atribución cuando sea posible
Sobre la muestra original

El análisis en sandbox debe realizarse siempre sobre una copia de la muestra, nunca sobre la evidencia original. La muestra original debe preservarse intacta con su hash documentado para garantizar la integridad probatoria ante el tribunal.

Preguntas relacionadas

¿Cuánto tiempo tarda un análisis en sandbox? Un análisis automatizado básico tarda entre 3 y 10 minutos. Sin embargo, malware con técnicas de retardo (sleep evasion) puede requerir 15-30 minutos o más. Los análisis interactivos, donde el analista interactúa manualmente con la muestra, pueden durar de 30 minutos a varias horas dependiendo de la complejidad.

¿Se puede analizar malware de móvil en sandbox? Sí. Joe Sandbox soporta análisis de Android e iOS. Para Android, también existen sandbox especializados como Droidy y DroidBox. El malware móvil requiere emuladores específicos que simulen las API del sistema operativo móvil, sensores GPS, cámara y permisos de aplicación.

¿Qué hago si el malware detecta el sandbox y no se ejecuta? Varias estrategias: usar sandbox con tecnología bare-metal (ejecución en hardware real), modificar la VM para eliminar artefactos de virtualización, utilizar sandbox interactivo para simular actividad humana, o recurrir al análisis estático avanzado con ingeniería inversa para entender el comportamiento sin ejecutarlo.

Conclusión

El análisis en sandbox es una pieza fundamental del arsenal forense digital moderno. Permite observar el comportamiento real del malware en un entorno controlado, generando informes automatizados con IOCs, timelines de ejecución y evidencia visual que fortalecen cualquier investigación judicial.

La elección de herramienta depende del caso: ANY.RUN para análisis interactivo rápido, Joe Sandbox para cobertura multiplataforma y máxima resistencia a evasión, y Cuckoo/CAPE para organizaciones que necesitan control total con presupuesto limitado.


¿Necesitas un análisis forense de malware para una investigación judicial o corporativa? En Digital Perito realizamos análisis dinámico profesional con herramientas de sandbox de nivel enterprise y generamos informes periciales admisibles ante tribunales. Contacta con nosotros para evaluar tu caso.


Última actualización: Febrero 2026 Categoría: Herramientas Forenses Código: TOOL-002

Preguntas Frecuentes

¿Qué diferencia hay entre análisis estático y dinámico de malware?

El análisis estático examina el código del malware sin ejecutarlo (strings, firmas, desempaquetado), mientras que el análisis dinámico lo ejecuta en un sandbox para observar su comportamiento real: conexiones de red, modificaciones del sistema de archivos, cambios en el registro y procesos creados. Ambos son complementarios en una investigación forense.

¿Puede el malware detectar que está en un sandbox?

Sí, muchas variantes modernas incluyen técnicas anti-sandbox: detectan máquinas virtuales por el hardware emulado, verifican la interacción del usuario (movimiento de ratón), comprueban nombres de procesos típicos de análisis o miden tiempos de ejecución. Si detectan un sandbox, permanecen inactivas o ejecutan comportamiento benigno.

¿Son válidos los informes de sandbox como prueba judicial en España?

Sí, los informes de sandbox son admisibles como prueba pericial bajo la LECrim art. 478-479, siempre que el perito documente la herramienta utilizada, la configuración del entorno, la cadena de custodia de la muestra analizada y la metodología seguida. El informe debe ser reproducible por otro perito.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp