![]() |
Funcionamiento de un sinkhole |
Todo malware espía que se precie, en algún momento de su existencia, ha de comunicarse con su propietario (no tiene porque ser su creador) para hacerle llegar la información de la colecta del día. Es en el punto en el que la información sale del propio proceso, en el que se encuentra más expuesta a ojos ajenos. Y aquí es donde entra en juego el uso del «sinkholing«. La primera fase consiste en la toma de control de los puntos de conexión del malware con el atacante; es decir, el núcleo de su infraestructura. Una vez se controlado el flujo del tráfico, se pasa a la fase de recolección y tratamiento de la información capturada por el «sinkhole«.
¿Qué se puede obtener del sinkholing?
Una vez se poseen los nodos de conexión del malware y conociendo el protocolo de comunicación entre el equipo infectado y el servidor, la variedad de acciones que pueden llevarse a cabo dependen de las funcionalidades de interacción que posea el malware y de la información recolectada. Existen casos ideales en los que desde el propio panel de control de la red se puede enviar la orden de desinfección de las máquinas víctima. La recolección de la información obtenida por los agentes que infectaron a las víctimas suele, por norma general, vulnerar la privacidad de las víctimas. Aún así, tal y como se hizo con Liberpy, se puede obtener mucha información sin llegar a acceder a información sensible.
«Es importante remarcar, que el sinkhole sólo escuchaba los primeros 600 bytes de la comunicación. De esta manera, ningún o de los datos que Liberpy roba de los bots infectados fue almacenado. Los esfuerzos se dedicaron a entender cómo se comunicaban los equipos, su periodicidad y distribución de la botnet.«
ME parece muy interesante como realizaron este trabajo, Felicidades.