Icono del sitio Una Al Día

The DFIR Report publica un artículo sobre 20 casos de malware analizados durante 2021

The DFIR Report (@TheDFIRReport) ha publicado un artículo sobre las tácticas, técnicas y procedimientos (TTPs) observados en muestras de malware sobre equipos Windows durante 2021, del que nos hacemos eco en esta UAD.  

Difusión del informe en twitter

¿Cómo se comporta el malware? ¿Cuáles son las tácticas, técnicas y procedimientos que emplea para descargarse, instalarse, ocultarse, realizar su actividad en el equipo y, tal vez, posteriormente propagarse? Informes como el que ha puesto a disposición de la comunidad The DFIR Report contribuyen a que entendamos mejor el contexto actual del malware, dado que a través del análisis de los TTPs pueden extraerse algunas conclusiones generales, como por ejemplo los principales vectores de entrada o las técnicas más empleadas por los desarrolladores de malware.

Cabe destacar que el informe publicado recoge el análisis de 20 casos de malware analizados durante 2021. Este es un resumen de los datos que consideramos más reseñables:

Respecto al uso de software legítimo o ya presente en el equipo (por ejemplo para el caso de las utilidades nativas de Windows empleadas durante el descubrimiento), por norma general, el uso de cualquier software ya presente en el equipo comprometido despertará menos sospechas para los mecanismos de defensa que cualquier otro software o utilidad que intente instalarse y/o ejecutarse. Mientras que muchas utilidades pueden ser empleadas de forma natural por los equipos, esto nos sirve para recordar el principio de minimización de utilidades: lo que no se use, no tiene que estar instalado en el entorno corporativo

Los analistas en su informe incluyen un resumen de todas las herramientas empleadas en los casos analizados, ordenadas conforme el framework MITRE ATT&CK. 

La última parte del artículo no deja de resultar interesante, dado que se centra en el aspecto humano tras el ataque “we frequently observe hands-on keyboard activity by the threat actor during the intrusion”. A este respecto, la intervención manual parece que sigue siendo necesaria en varios casos, centrados en sortear las medidas de seguridad.  Y, pese a que como se ha mencionado el uso de herramientas nativas es menos arriesgado, el atacante también necesita usar sus herramientas, en forma de playbook o bien las populares Mimikatz, Lazagne, etc. que podrían ser usadas en el propio equipo comprometido.

De las conclusiones del informe, cuya lectura en profundidad es más que recomendable (también por los informes citados en el propio análisis) nos quedamos con las siguientes frases (traducción adaptada): “muchas de las tácticas o técnicas del ransomware no son complejas o cautelosas. Una de los principales motivos para ello es que no lo necesitan para obtener sus objetivos”.

Más información: 

2021 Year in Review. The DFIR Report. 7 de marzo 2022. https://thedfirreport.com/2022/03/07/2021-year-in-review/

Acerca de Ana Nieto

Ana Nieto Ha escrito 30 publicaciones.

Salir de la versión móvil