28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Las fases que atraviesa una campaña de ataques <strong>APT</strong> se pueden resumir en las<br />

siguientes:<br />

Recolección de toda la información estratégica posible acerca del objetivo<br />

fijado (información del objetivo en redes sociales, revelación de<br />

información sobre la infraestructura tecnológica, personal, nombres de<br />

usuarios, direcciones de correo, etc.).<br />

Intrusión inicial en la red. Para ello es posible que usen una o varias<br />

técnicas de ataque, como por ejemplo: técnicas de ingeniería social (a<br />

través de correos personalizados/dirigidos –Spear-Phishing Attacks- al<br />

personal de la empresa/organismo objetivo con adjuntos a través de envíos<br />

de mensajes fraudulentos vía redes sociales como Facebook o Twitter que<br />

contengan algún enlace malicioso, usando mensajería instantánea, etc.);<br />

otras técnicas serían: DNS Spoofing 20 , ataques Man in the Middle (véase el<br />

caso de DigiNotar 21 ), utilizando medios físicos (pen drive infectado al<br />

alcance), exploits que aprovechan vulnerabilidades conocidas (o no), Web<br />

based Attacks 22 ,etc.<br />

Asegurar la comunicación continuada entre los equipos comprometidos y<br />

los servidores de Command and Control de los criminales a través de los que<br />

reciben las instrucciones, para ello se suele establecer una puerta trasera<br />

(backdoor 23 ) en la red. El malware instalado puede permanecer latente<br />

durante días, semanas o meses sin ser localizado, llegando a replicarse en<br />

ciertos casos. Entre otras cualidades dispone de una gran capacidad de<br />

ocultación.<br />

17 Gauss: Encontrado un nuevo y voraz virus en Oriente Medio<br />

http://www.csirtcv.gva.es/es/noticias/gaussencontrado-un-nuevo-y-voraz-virus-en-oriente-medio.html<br />

18 <strong>APT</strong>1<br />

http://intelreport.mandiant.com/Mandiant_<strong>APT</strong>1_Report.pdf<br />

19 Octubre Rojo. El malware más diplomático<br />

https://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/octubre_rojo<br />

20 DNS Spoofing<br />

http://www.flu-project.com/dns-spoofing.html<br />

21 DigiNotar: Iranians – The Real Target<br />

http://blog.trendmicro.com/diginotar-iranians-the-real-target/<br />

22 Web Based Attacks<br />

http://www.sans.org/reading_room/whitepapers/application/Web-based-attacks_2053<br />

23 Puertas traseras (Backdoors)<br />

http://www.viruslist.com/sp/virusesdescribed?chapter=153313132<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!