28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2<br />

Índice<br />

Índice 2<br />

1. Introducción 4<br />

2. Objetivos del Informe 11<br />

3. Implicación en la Seguridad Nacional 14<br />

3.1.<br />

3.2.<br />

3.3.<br />

3.4.<br />

Seguridad Nacional. Infraestructuras críticas 15<br />

Seguridad Nacional. Ciberespionaje gubernamental y daño al sistema financiero 17<br />

Seguridad Nacional. Ciberespionaje industrial 18<br />

Lecciones aprendidas 20<br />

4. Casos de estudio 22<br />

4.1.<br />

Diseño y ataque de una <strong>APT</strong> 22<br />

4.2. Operación Shady-RAT 31<br />

5. Vías de Infección 44<br />

5.1.<br />

5.2.<br />

Ingeniería Social 46<br />

5.1.1. Infección por malware procedente de Internet 50<br />

5.1.1.1. Infección a través de sitios Web 51<br />

5.1.1.2. Spear-Phishing Attacks 53<br />

5.1.1.3. Archivos compartidos o redes P2P 61<br />

5.1.1.4. Software pirata, uso de keygen y cracks 63<br />

5.1.2. Medios físicos 65<br />

WebKits/Exploits 68<br />

6. Recomendaciones en la detección de un ataque dirigido 76<br />

6.1.<br />

6.2.<br />

Firewalls Corporativos 76<br />

Análisis Forense del tráfico 92<br />

6.2.1. Detección de anomalías/ataques de Red 92<br />

6.2.1.1. Capa de enlace de datos 92<br />

6.2.1.1.1. Capa de enlace de datos. ARP 92<br />

6.2.1.1.2. Capa de enlace de datos. DHCP 98<br />

6.2.1.2. Capa de Red 102<br />

6.2.1.2.1. Capa de Red. Geolocalización 102<br />

6.2.1.2.2. Capa de Red. IPV6 117<br />

6.2.1.2.3. Capa de Red. Darknets 118<br />

6.2.1.3. Capa de Transporte 122<br />

6.2.1.3.1. Capa de Transporte. Detección de Servicios Sospechosos 122

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!