CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/08/2014

L'anàlisi massiva podria predir noves víctimes de malware?

Ciberguerra Per als delinqüents informàtics resulta de vital importància mantindre les seues accions malicioses com ara pesca, spam, xarxes de zombis o campanyes de programari maliciós en general actives el major temps possible. Per tant, la forma en què utilitzen la infraesctructura de xarxa és un dels seus desafiaments i el seguiment del seu comportament és un repte per al qual cada vegada es troben alternatives interessants que permeten la seua anàlisi.

Precisament en una de les xarrades de Blackhat d’enguany es va tractar el tema de com fer el seguiment a mostres de programari maliciós en forma massiva, i s'utilitzaren almenys dos enfocaments, que per a aquells que ens interessa fer el seguiment de campanyes malicioses, poden resultar interessants.

Per a fer este tipus de seguiment es pot aconseguir amb la informació DNS o directament a nivell de les adreces IP. Cada unes d’estes anàlisis presenta opcions complementàries respecte d’això de la informació que es pot obtindre en l’anàlisi d’amenaces del tipus xarxa de zombis.

Anàlisi a partir de la informació DNS
El fet que una xarxa de zombis es compon d’un gran grup d'ordinadors infectats i que reben instruccions d’un servidor de comandament i control, els fa molt versàtils per als atacants obtindre informació o recursos de les seues víctimes. Estes xarxes de zombis es poden usar com a xarxes de servidor intermediari per a protegir la ubicació dels atacants. Este tipus de configuracions, aprofiten el sistema DNS per a redirigir el centre de comandament i control a través d’un conjunt de nodes que canvia constantment i que s'utilitzen com a intermediaris per a transmetre informació entre màquines infectades i l’atacant.

Fent el seguiment d’estos dominis es pot identificar informació sobre la distribució geogràfica dels atacants i les víctimes, identificar les característiques dels arxius i les campanyes per a propagar les amenaces i inclús informació derivada de patrons que es troben en les direccions URL on s’allotgen les amenaces i els servidors de comandament i control com ara el tipus de servicis utilitzats per al seu allotjament.

Anàlisi de les adreces IP
A partir de la informació de les adreces IP amb les quals interactua un codi maliciós, es poden analitzar els rangs IP que són assignats i d’esta manera entendre la forma en què els atacants utilitzen estes assignacions per a evitar la detecció de les amenaces.

Normalment s’utilitzen sistemes de reputació per a detectar comportaments maliciosos. En estos sistemes s’assignen punteigs d’acord amb diferents característiques a adreces IP de forma individual. Allò diferent del plantejament realitzat durant la xarrada és l’aproximació d’estes anàlisis a través de grafs. D’esta manera amb l’anàlisi de la topologia del graf es pot trobar patrons que ajuden a identificar més xarxes i allotjaments que poden estar en risc o que ho estaran en un futur pròxim.

Totes les dades que es puguen recopilar d’estes amenaces, aporten informació que, en l’analitzar-la de forma conjunta, brinda un panorama més clar sobre com per a fer el seguiment de la forma en què els atacants propaguen les seues amenaces. Per a conéixer un poc més sobre tota la informació que es pot obtindre a partir de l’anàlisi massiva d’estes dades poden veure la presentació que van utilitzar els autors en DEFCON.

Font: We Live Security

CSIRT-CV