28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

organización. La idea es infectar sitios Web legítimos a los que usualmente suelen<br />

conectarse empleados de la organización objetivo. Los atacantes para conocer por<br />

donde navegan los usuarios de determinada organización podrían utilizar DNS<br />

Cache Snooping, técnica detallada en el informe mencionado anteriormente,<br />

‘Pentest: Recolección de Información’ en el punto 4.1.1.2. Dicha técnica, ha sido<br />

apodada por el equipo Advanced Threat Intelligence Team de RSA como Watering<br />

Hole (como se ha mencionado anteriormente). La siguiente imagen representa el<br />

proceso de infección llevado a cabo desde que un usuario accede a una página<br />

comprometida hasta que se descarga y ejecuta malware en su equipo.<br />

Ilustración 30. Proceso de infección<br />

Generalmente la inclusión de un iframe apuntando al sitio Web malicioso o un<br />

redirect en JavaScript (por ejemplo windows.location, document.location) son los<br />

métodos más utilizados para redirigir a un usuario al sitio Web malicioso.<br />

No obstante es posible que en lugar de enviarlo directamente al dominio donde<br />

está alojado el Webkit se utilice un equipo intermedio encargado de hacer la<br />

redirección final al sitio malicioso. El hecho de tener este servidor adicional<br />

69

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!