El peor día en la vida de un analista de ciberseguridad

Es un día como cualquier otro, no he tenido ningún problema ya que todo ha sido cerrado automáticamente. Estoy trabajando duro estudiando nuevos actores de amenazas después de haber completado 10,000 cajas en Hacked the Box. Me enviaron un premio muy codiciado y ahora estoy buscando nuevos desafíos.

Un alerta inesperada

De repente, mientras estoy inmerso en mi estudio, me interrumpe una alerta en mi computadora. Es una alerta de CrowdStrike que necesita atención inmediata. Parece que han detectado hosts con los que se pueden explotar vía la ejecución del programa «PDF converter» y un archivo llamado «browserupdate.exe» en un hostname.

Inmediatamente tomo control de la situación. Abro la consola de CrowdStrike y puedo sentir la adrenalina corriendo por mis venas. Observo la secuencia de eventos asociados con la alerta. Resulta que se ejecutó la instalación del «PDF converter» y cuatro días después se ejecutó un proceso vinculado llamado «browserupdate.exe». Esto es una señal de alarma roja.

Descargo rápidamente el archivo utilizando la herramienta RTR de CrowdStrike y lo coloco en un sandbox mientras espero que procese. Mientras tanto, investigo un poco sobre el archivo. Obtengo el hash del archivo y lo ejecuto en VirusTotal. Lo que veo me llena de pánico, mi estómago se hunde.

Regreso a la consola de CrowdStrike y bloqueo todos los registros provenientes de ese equipo, evitando cualquier actividad de red además de la conexión con CrowdStrike. En este punto, sé una cosa: esta computadora está comprometida.

Artículos relacionados  Encripta Mensajes con Operaciones Aritméticas Básicas

El descubrimiento del peor de los escenarios

Reviso el registro de procesos compilado por CrowdStrike y me encuentro con el peor de los escenarios para un analista: cambios en el Registro de Windows relacionados con conexiones de Escritorio Remoto (RDP). Esto solo aumenta las señales de alerta en la confusión en la que se ha convertido mi vida.

Reviso los procesos asociados a la ejecución de «browserupdate.exe» y encuentro comandos de «haskell.exe» siendo ejecutados uno tras otro por el sistema. En ese momento, el sandbox finaliza su ejecución y reviso los resultados. Los resultados me causan náuseas físicas.

Trato de reponerme rápidamente y reviso el tráfico de red introducido por el archivo. Encuentro una conexión saliente a la dirección IP «8221-1418» y ejecuto un análisis en VirusTotal para confirmar el carácter malicioso de la IP. La confirmación llega, la IP es maliciosa. Por suerte, solo cayó una sola computadora en Islandia, está contenida y a salvo.

Sin embargo, tengo que asegurarme de que no haya otros sistemas comprometidos en nuestro entorno. Me adentro en dos herramientas complicadas y misteriosas, de código abierto pero no reveladas, y me registro para verificar si el archivo ha sido visto en otro lugar. Además, verifico si ha habido tráfico adicional hacia la dirección IP del servidor CNC desde otros hosts. No encuentro nada.

Finalmente, envío una solicitud para reimagenar la computadora y cierro la alerta con los pasos de remediación tomados. La crisis ha sido afortunadamente evitada. He salvado a la empresa, pero nadie lo sabrá. No todos los héroes usan capa, algunos usamos máscaras.

Resumen de la información

AlertaPaso de remediación
Hosts con los que se pueden explotarDescargar el archivo y ejecutar en sandbox
Archivo «browserupdate.exe»Bloquear registros de la computadora
Cambios en el Registro de Windows relacionados con RDPBuscar otros sistemas comprometidos
Comandos de «haskell.exe»Análisis de tráfico y confirmación de IP maliciosa
Reimagenar la computadoraVerificar si existen sistemas adicionales comprometidos
Artículos relacionados  Construye un USB malicioso con Raspberry Pi Pico por solo $8

Preguntas frecuentes

¿Cómo descubrí la alerta?

Recibí una notificación en mi computadora de un archivo y proceso sospechosos detectados por CrowdStrike.

¿Qué hice para remediar la situación?

Descargué el archivo en cuestión y lo ejecuté en un sandbox para analizar su comportamiento. También bloqueé los registros de la computadora para prevenir cualquier actividad maliciosa.

¿Cómo confirmé la naturaleza maliciosa de la IP?

Ejecuté un análisis en VirusTotal utilizando la dirección IP y los resultados confirmaron que era una IP maliciosa.

¿Qué medidas tomé para asegurarme de que no había otros sistemas comprometidos?

Utilicé herramientas adicionales para buscar el archivo en otras fuentes y revisé el tráfico de red para confirmar si había conexiones adicionales a la dirección IP del servidor CNC desde otros hosts.

¿Cuál fue el último paso para cerrar la alerta?

Solicité la reimagenación de la computadora comprometida y aseguré que no había otros sistemas comprometidos.

Espero que esta historia les haya interesado. Recuerden que la ciberseguridad es un trabajo constante y no todos los héroes llevan capa, algunos llevan máscaras. Siguan leyendo nuestros artículos relacionados para seguir aprendiendo sobre las últimas amenazas y cómo protegerse.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *