28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

una URL válida de un portal de login conocido por la víctima (en el ejemplo<br />

https://conan.cert.inteco.es/login.php) para que la clone y ofrezca una Web<br />

falsa, el atacante obtendrá la URL fraudulenta que enviará a la víctima en un<br />

correo dirigido y esperará a que la visite, una vez la visite el usuario se enfrentará<br />

a diversos métodos de ataque generados por el vector de ataque de SET Multi-<br />

Attack Web Method.<br />

En un último apunte sobre los correos dirigidos comentar que, según un estudio<br />

sobre <strong>APT</strong>s realizado por la compañía FireEye para la primera mitad de 2012 107 ,<br />

en los Spear-Phishing Attacks en los que los atacantes envían una URL maliciosa a<br />

la víctima (sea diseñada de forma aleatoria o a medida), está aumentando el uso<br />

de dominios de uso limitado, es decir, dominios maliciosos que tan solo se usan<br />

unas pocas veces (unas 10 veces o menos) en correos dirigidos. De este modo pasan<br />

desapercibidos para las listas negras de URL y conservan una buena reputación de<br />

forma que los atacantes consiguen evitar los filtros basados en firmas y reputación.<br />

5.1.1.3. Archivos compartidos o redes P2P<br />

Las redes P2P (Peer-to-peer), son redes formadas por equipos que trabajan a la<br />

vez como clientes y servidores, por las que se permite el intercambio de<br />

información entre usuarios de forma descentralizada. Bajo este escenario, en el<br />

que es muy sencillo engañar al usuario simulando que un archivo es benigno, o<br />

insertar código malicioso en programas legítimos y distribuirlos de forma masiva,<br />

las redes P2P se han convertido en un foco importante para la distribución de<br />

malware.<br />

En entornos corporativos (generalmente entornos grandes) es habitual la<br />

monitorización del tráfico de red, ya que los clientes P2P acostumbran a consumir<br />

mucho ancho de banda, pudiendo llegar a congestionar la red y crear retardos<br />

importantes, además de los problemas legales que pueden recaer en la empresa y<br />

107 Threat research, análisis, and mitigation<br />

http://blog.FireEye.com/research/2012/08/just-released-FireEye-advanced-threat-report-1h-2012.html<br />

61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!