28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

organización, asegurando la persistencia en la misma. Finalmente, los atacantes<br />

extraían información de todo tipo hacia los servidores de control.<br />

Por otro lado, desde la empresa Symantec 67 también dispusieron de los registros<br />

del servidor de Command and Control, realizando de manera paralela una<br />

investigación y publicando información técnica más detallada que la publicada en<br />

el informe de McAfee.<br />

Symantec en su informe define tres fases principales. En la primera fase, el vector<br />

de infección inicial fueron correos dirigidos con ficheros maliciosos anexos de<br />

tipo Microsoft Office (ficheros Word, Excel o PowerPoint) y PDF. Partes de los<br />

ficheros analizados aprovechaban vulnerabilidades antiguas, como la del programa<br />

Microsoft Excel ‘Microsoft Excel 'FEATHEADER' Record Remote Code Execution<br />

Vulnerability’ 68 , que aprovechaba un fallo en el tratamiento de la cabecera<br />

FEATHEADER, con código CVE-2009-3129.<br />

El exploit en cuestión ejecutaba código que descargaba un nuevo troyano que<br />

iniciaba la segunda fase de la intrusión, donde se conectaba a un sitio remoto para<br />

descargar imágenes y ficheros de código HTML, tipo de contenido al que<br />

habitualmente los elementos de seguridad perimetrales de las organizaciones no<br />

realizan una inspección exhaustiva.<br />

En el caso de las imágenes, los atacantes utilizaron técnicas de esteganografía 69<br />

donde escondían los comandos que serían interpretados por el equipo infectado.<br />

En los ficheros de código HTML, los comandos venían ocultos en los comentarios<br />

HTML. Cuando el troyano conectaba con el sitio remoto se producía una conexión<br />

inversa con el equipo infectado, lo que habilita al atacante a ejecutar comandos<br />

de manera transparente a la víctima.<br />

67 Shady RAT Symantec<br />

https://www-secure.symantec.com/connect/blogs/truth-behind-shady-rat<br />

68 Microsoft Excel Featheader<br />

http://www.securityfocus.com/bid/36945<br />

http://cert.inteco.es/vulnDetail/Actualidad_ca/Actualitat_Vulnerabilitats/detalle_vulnerabilidad_ca/CVE-2009-3129<br />

69 Introducción a la esteganografía<br />

http://www.securityartwork.es/2010/04/15/introduccion-a-la-esteganografia-i/<br />

32

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!