Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Las fases que atraviesa una campaña de ataques <strong>APT</strong> se pueden resumir en las<br />
siguientes:<br />
Recolección de toda la información estratégica posible acerca del objetivo<br />
fijado (información del objetivo en redes sociales, revelación de<br />
información sobre la infraestructura tecnológica, personal, nombres de<br />
usuarios, direcciones de correo, etc.).<br />
Intrusión inicial en la red. Para ello es posible que usen una o varias<br />
técnicas de ataque, como por ejemplo: técnicas de ingeniería social (a<br />
través de correos personalizados/dirigidos –Spear-Phishing Attacks- al<br />
personal de la empresa/organismo objetivo con adjuntos a través de envíos<br />
de mensajes fraudulentos vía redes sociales como Facebook o Twitter que<br />
contengan algún enlace malicioso, usando mensajería instantánea, etc.);<br />
otras técnicas serían: DNS Spoofing 20 , ataques Man in the Middle (véase el<br />
caso de DigiNotar 21 ), utilizando medios físicos (pen drive infectado al<br />
alcance), exploits que aprovechan vulnerabilidades conocidas (o no), Web<br />
based Attacks 22 ,etc.<br />
Asegurar la comunicación continuada entre los equipos comprometidos y<br />
los servidores de Command and Control de los criminales a través de los que<br />
reciben las instrucciones, para ello se suele establecer una puerta trasera<br />
(backdoor 23 ) en la red. El malware instalado puede permanecer latente<br />
durante días, semanas o meses sin ser localizado, llegando a replicarse en<br />
ciertos casos. Entre otras cualidades dispone de una gran capacidad de<br />
ocultación.<br />
17 Gauss: Encontrado un nuevo y voraz virus en Oriente Medio<br />
http://www.csirtcv.gva.es/es/noticias/gaussencontrado-un-nuevo-y-voraz-virus-en-oriente-medio.html<br />
18 <strong>APT</strong>1<br />
http://intelreport.mandiant.com/Mandiant_<strong>APT</strong>1_Report.pdf<br />
19 Octubre Rojo. El malware más diplomático<br />
https://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/octubre_rojo<br />
20 DNS Spoofing<br />
http://www.flu-project.com/dns-spoofing.html<br />
21 DigiNotar: Iranians – The Real Target<br />
http://blog.trendmicro.com/diginotar-iranians-the-real-target/<br />
22 Web Based Attacks<br />
http://www.sans.org/reading_room/whitepapers/application/Web-based-attacks_2053<br />
23 Puertas traseras (Backdoors)<br />
http://www.viruslist.com/sp/virusesdescribed?chapter=153313132<br />
8