28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Ilustración 4. Creación Poison Ivy Server<br />

Como se muestra en las imágenes, el software cuenta con una GUI sencilla desde<br />

la que se puede modelar a medida el comportamiento del RAT (Remote Access<br />

Tool). Por un lado se especifican IP/puerto utilizada por el server para conectar<br />

con el Command and Control así como la clave para su comunicación (en el<br />

ejemplo se genera una aleatoria de 256 bits). Por otro lado, se especificarán<br />

ciertas capacidades del troyano como entradas en el registro, ocultación (ADS 58 ),<br />

inyección en procesos, persistencia, etc.<br />

Al acabar el asistente, Poison Ivy acabará generando el servidor, example<strong>APT</strong>, en<br />

el formato especificado (PE en el ejemplo) listo para ser enviado a la víctima.<br />

Generalmente antes de enviarse se empleará algún packer o se modificará a mano<br />

58 Windows NTFS Alternate Data Streams<br />

http://www.symantec.com/connect/articles/windows-ntfs-alternate-data-streams<br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!