28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

el mismo 59 con el objetivo de dificultar su detección por parte de los antivirus. Una<br />

vez creado el servidor, desde el propio GUI se creará el cliente encargado de<br />

recibir y enviar las órdenes a las máquinas infectadas. La última imagen de la serie<br />

(marcada en rojo) muestra la configuración del cliente, únicamente especificando<br />

el puerto y la clave asignada al servidor, Poison Ivy comenzará a escuchar<br />

conexiones por parte del agente.<br />

En este caso, el atacante utilizando un poco de ingeniería social enviará varios<br />

correos a diversos empleados previamente escogidos de la empresa para intentar<br />

aprovecharse de una vulnerabilidad en Internet Explorer y poder así ejecutar la<br />

versión generada de Poison Ivy.<br />

Ilustración 5. Exploit "ie-execcommand" IE y envío de URL maliciosa<br />

En dichos correos se enviará un enlace con una URL maliciosa que apuntará a un<br />

servidor controlado por el atacante y que intentará explotar el CVE-2012-4969 60 ,<br />

59 Make Cerberus and Poison Ivy Fully Undetectable using Olli Debugger<br />

http://www.youtube.com/watch?v=TaSXnEIQmFk&feature=relmfu<br />

60 CVE-2012-4969<br />

http://cert.inteco.es/vulnDetail/Actualidad_ca/Actualitat_Vulnerabilitats/detalle_vulnerabilidad_ca/CVE-2012-4969<br />

26

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!