Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Tarea 3
Sección “B”
22 de julio de 2021
Antecedentes
En base a una solicitud generada por uno de los ministerios en la que nos proporcionaron
un equipo de cómputo de un delincuente que se hacía pasar por un agente de seguridad el cual
fue descubierto por tener relación con otra violación anteriormente cometida la cual estaba
siendo investigada. por lo tanto, nos indican que se sospecha que esta persona ha realizado la
instalación de un malware el cual puede causar daños reputacionales, extraer datos del
ministerio, interceptar paquetes en la red, inyección de SQL, ataques de denegación de
servicios, ataques de pishing, ataques de ingeniería social entre otros debido a que está en un
dispositivo dentro de la intranet de la institución. Además, se solicita total discreción para que
no se vea afectada la reputación de la entidad.
Descripción de la evidencia
La evidencia del caso por ser una máquina virtual la cual se realizó el análisis forense
nos brindó la imagen del disco duro que utilizaba por lo que se duplica está para poder tener
una copia intacta en caso que se llegase a tener algún inconveniente o problema cuando se
realice el proceso del análisis.
Cuando ya se tiene el equipo funcionando se toma en cuenta que el sistema operativo a
analizar es un Windows XP con el service pack 3, es importante mencionar que la última
actualización de seguridad lanzada para este sistema fue en abril 2008 por lo que es un equipo
que si el ciber delincuente lo analizo para poder tomar en cuenta sus vulnerabilidades.
Entorno de análisis
El entorno de trabajo se direcciono en una imagen del equipo que se compartió y se
descargo para luego obtener una copia de la misma y sobre ella empezar a trabajar, se tuvo que
montar la imagen para poder virtualizarla y empezar a analizarla por medio de herramientas
que van desde el volcado de memoria, hasta la captura de trafico de red. Se tenían los recursos
necesarios y suficientes para poder hacer el análisis y obtener todas las evidencias del caso, se
trabajo de esta forma ya que si existe algún accidente cuando se esta analizando el equipo se
preserven los datos del equipo original, además de poder evitar el riesgo que se sufra un ataque
cuando se está haciendo el análisis y alterar la información.
Descripción de hallazgos
1. Huellas de intrusión
Dentro de las huellas que pudimos obtener y analizar están los logs de tipo PCAP y un
ejecutable que el antivirus detecto como malware en la ruta
C:\WINDOWS\system32\txu_Ng_0.exe el cual a su vez fue ejecutado otro llamado
svchost.exe, pero el txu_Ng_0.exe es el que fue detectado como malware ubicamos que
es un troyano el cual fue creado con fecha 08/04/2011 y este a su vez es un keylogger
lo que quiere decir que captura todas las pulsaciones por teclado durante la ejecución
analizando se encontró que guardaba un archivo de texto con extensión .log en una
carpeta C:\WINDOWS\system32\ y el archivo “practicalmalwareanalysis.log” tenía la
declaración en la que indica que el es culpable de estar intentando robar información,
de haber obtenido ciertos datos del tráfico de la red, y de tener acceso como admin al
administrador de llamadas de VoIP.
Adicionalmente, se ubicaron los archivos PCAP que fueron guardados en lo que se
analizó específicamente a detalle el paquete número 1279 en el que se puede obtener
las credenciales obtenidas en la conexión establecida. La última huella que confirmó
todo fue la descodificación de conversaciones VoIP en la que se obtuvieron dos audios
los cuales revelan cierta información, pero además de eso también mencionan la palabra
clave y el país correspondiente.
2. Herramientas usadas por el atacante
Dentro de las principales herramientas del ciber atacante están:
• Malware de tipo troyano.
• Keylogger
• SIPVicious
• Wireshark
3. Alcance de la instrucción
El objetivo del atacante no llegó a darse a un cien por ciento de lo que buscaba sin
embargo consideramos que llegar a obtener cierta información de las vulnerabilidades
entre otras cosas consideramos que el alcance es bastante significativo porque es crítica
la información que obtuvieron.
4. El origen de ataque
Se dio desde la máquina de un empleado del área de seguridad del ministerio por lo que
es un ataque desde las mismas oficinas lo cual quiere decir que obtuvo información
sensible no sólo por medio del ataque sino también a través de los permisos que
manejan los agentes de seguridad de dicha institución.
Cronología de la instrucción
Los pasos que se fueron siguiendo en este caso son los idóneos para poder recabar toda
la información y evidencia para analizar el equipo. Se empezó con la obtención del equipo por
parte de un ministerio y que compartió la imagen del mismo, se eligió la ruta para la obtención
de la evidencia con la copia de la imagen que fue descargada y después se hicieron análisis por
medio de herramientas a la imagen sin tener que arrancarla con el virtualizador, pero todos los
análisis que se fueron ejecutando no dieron ningún resultado.
Entonces se tomo la decisión de poder ejecutar herramientas ya con la imagen arrancada
dentro del sistema operativo, lo cual al inicio tampoco no dio ningún resultado, pero se pudo
descubrir que existía un error en el sistema de archivos. Por lo que se reinició el sistema
operativo y se volvió a arrancar lo que soluciono el error, esto ayudo a encontrar una serie de
logs que daban información de las aplicaciones que fueron ejecutadas y el malware que
contenía el equipo.
Al encontrar todos estos logs y aplicaciones se pudo recabar la información y evidencia
que ayudan a tener el panorama de los hechos en el caso.
Recomendaciones específicas
Es recomendable que tomen en cuenta el actuar de los empleados de áreas críticas en los
equipos de la empresa esto quiere decir que deberían de tener una bitácora de qué aplicaciones
utiliza, hacia qué ambientes tiene accesos y que permisos tiene. Luego de obtener estas
bitácoras realizar auditorías con respecto a las actividades de los colaboradores en las máquinas
de la institución.
Por otra parte, es indispensable que se tengan bien segmentadas las redes de la
organización porque posiblemente se vuelva a tener un ataque desde la red interna, pero si
desde este punto de acceso no tienen acceso a los servidores o IPs que quieren afectar no será
posible que el ataque llegue a desarrollarse de forma correcta.
Como última recomendación sumamente importante y que se requiere aplicación
inmediata a todos los colaboradores de la institución es que no puedan instalar aplicaciones en
los equipos de la organización solamente el personal autorizado y bajo un requerimiento por
parte del jefe del área que este lo requiera, por otra parte que el antivirus en este caso Avast
bloquee los puertos para que no sean utilizados y que nadie a excepción del personal autorizado
pueda hacer modificaciones en el antivirus para que con estas últimas recomendaciones se
cierre gran parte el riesgo a volver a tener un ataque de esta índole.
Referencias
Álvarez, J. (9 de 4 de 2008). infomicros. Recuperado el 24 de 7 de 2021, de infomicros:
https://infomicros.wordpress.com/2008/04/09/windows-xp-service-pack-3-
descripcion-y-caracteristicas/
Anónimo. (19 de 12 de 2019). byte-mind. Recuperado el 25 de 7 de 2021, de byte-mind:
https://byte-mind.net/sipvicious-utilidad-de-auditoria-para-sistemas-voip/
Ardita, J. C. (11 de 7 de 2007). cybsec. Recuperado el 24 de 7 de 2021, de cybsec:
http://www.cybsec.com/upload/ADACSI_Ardita_Analisis_Forense_Informaticov2.pdf
Delgado, M. L. (2 de 6 de 2007). oas. Recuperado el 25 de 7 de 2021, de oas:
https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
Meskauskas, T. (12 de 1 de 2021). pcrisk. Recuperado el 24 de 7 de 2021, de pcrisk:
https://www.pcrisk.es/guias-de-desinfeccion/9184-svchost-exe-virus