Malware y Amenazas Persistentes Avanzadas
Malware y Amenazas Persistentes Avanzadas
Malware y Amenazas Persistentes Avanzadas
En Windows disponemos de la herramienta Data Execution Prevention (DEP), para los servicios
básicos del sistema, minimizando la probabilidad de que esta vulnerabilidad sea explotada por
un atacante. Para activarlo, debemos abrir el panel de control, acceder a Sistema de seguridad
-Sistema - Configuración avanzada del sistema, y en el frame, Rendimiento, abrimos
Configuración, vamos a la pestaña Protección de ejecución de datos, que es la traducción de la
herramienta. Activar DEP, solo para los programas y servicios de Windows esenciales. También
podemos activar DEP, para todos los programas y servicios, excepto los que se seleccionen en
la lista inferior.
Los Exploits son los mecanismos que se emplean para, valga la redundancia, explotar una
vulnerabilidad. El hecho de que exista una vulnerabilidad, no significa que se conozca o que se
haya implementado una forma de aprovecharla para atacar al sistema que la sufre. Por eso una
vulnerabilidad, supone un riesgo, en tanto y en cuanto, se desarrolle un exploit que le saque
partido. Por ejemplo. Si una aplicación es susceptible al desbordamiento de memoria, un
exploit podría realizar esa escritura de memoria sobredimensionada haciendo que el código
malicioso quedase fuera del espacio que leería la aplicación afectada. Cuando ese espacio
fuese ejecutado, el código malicioso entraría en funcionamiento. Los exploits se clasifican en
función de su tiempo de vida, siendo los más popularmente conocidos, los denominados zero-
day o día cero. Reciben este nombre aquellos exploits descubiertos que no han sido puestos en
conocimiento del fabricante del software, a cuya vulnerabilidad atacan. Cuando se da a
conocer el exploit, ya sea públicamente o solo al fabricante del software, el contador empieza a
sumar números. Y se dice, por ejemplo, que el exploit es de siete días, si es el tiempo que hace
desde que se publicó, y/o desde que fue conocido por la empresa, pero aún no se ha publicado
ningún parche de seguridad que elimine la vulnerabilidad.
Un Backdoor es, literalmente, una puerta trasera. Suele ser una de las primeras cosas que un
ciberdelincuente instala en un sistema al que ataca. El procedimiento suele ser: detección de
vulnerabilidades, explotación de alguna vulnerabilidad que permita acceso no autorizado, e
instalación de un backdoor.
El objetivo del backdoor, es dejar en el sistema un mecanismo de entrada oculto, solo conocido
por el atacante, que le permita volver a ingresar en el sistema, volver a ingresar en el sistema,
aunque el administrador del mismo emparche la vulnerabilidad que usó en el ataque inicial. A
diferencia de las vulnerabilidades, los backdoors sí son accesos voluntariamente
implementados.
Por último, tenemos los rootkit. Al acceder a un sistema, un atacante dispone de los privilegios
que le conceda el usuario, que se vea afectado por la intrusión. Dado que este usuario puede
no tener privilegios de administrador, el atacante usará una herramienta tipo rootkit para
escalar privilegios o desplazar su ataque a una cuenta de usuario con los máximos privilegios
posibles. Además el rootkit puede realizar tareas de ocultación y persistencia, lo que unido a
uno a uno o varios backdoors, permitiría al atacante realizar ataques de larga duración e,
incluso, interrumpirlos en el tiempo.
Además de actuar en beneficio del gestor del malware, también puede tener como objetivo
perjudicar al dueño del equipo afectado. De entre los distintos tipos de malware que existen,
los virus se caracterizan por reproducir el comportamiento de sus homónimos del mundo
biológico; es decir, su objetivo es infectar y reproducirse para seguir infectando más y más
equipos. Generalmente tienen comportamiento dañino para la computadora afectada: borran
archivos de información o de sistema; crean miles de archivos grandes para saturar el espacio
de disco; modifican configuraciones que dificulten al usuario su eliminación. Y, lo más
importante, aprovechan los canales de comunicación del usuario para su propagación: discos o
memorias externas donde almacena datos, correos electrónicos o cualquier otra forma de
compartir archivos. Uno de los virus más famosos fue el denominado ILOVEYOU.
Fallos en la programación del propio gusano lo hacían inestable, y podían forzar que fuese
necesario reiniciar los servidores infectados, lo que equivaldría también a un ataque de
denegación de servicio. Aparte de atacar periódicamente la web de la casa blanca y de causar
inestabilidad en los sistemas, su tercer, aunque principal ataque era un defacement, que
consiste en sustituir una web original con una falsa o en modificar la original. En este caso,
cuando un cliente pretendía acceder a una web servida por una máquina afectada, recibía el
mensaje: "Welcome to www.worm.com, Hacked by Chinese".
Troyanos y spyware
El malware es todo aquel software desarrollado con la idea de actuar sin permiso en las
máquinas en las que se instala. Suele usarse en beneficio del creador o gestor del malware y
para perjudicar a la organización o persona propietaria de los equipos afectados. De entre los
distintos tipos de malware cabe destacar, por su especial importancia en el mundo empresarial,
los troyanos y el spyware. Los troyanos, abreviatura de caballos de Troya son aplicaciones
destinadas a que un atacante pueda realizar operaciones en la computadora infectada sin el
consentimiento ni conocimiento del legítimo usuario de esta.
El objetivo de los troyanos no es puramente destructivo, algo mucho más común en virus y
gusanos. Los troyanos son a su vez backdoors, que permiten al atacante acceder a la máquina
afectada cuando desean y a la vez permiten a este ejecutar aplicaciones, cambiar
configuraciones del sistema e incluso robar información sin el consentimiento de este. Hoy en
día, este tipo de aplicaciones es más conocida en círculos profesionales como RAT, siglas en
inglés de Troyano de Acceso remoto un nombre mucho menos agresivo que troyano, pero que
define a la perfección la funcionalidad de este.
La evolución de los troyanos sería el spyware. Si los troyanos permiten al atacante controlar la
máquina afectada, el spyware podría ser una versión más automatizada. Dependiendo del tipo,
puede seguir recibiendo instrucciones de su operador humano, pero también puede realizar
tareas automáticas por sí mismo. El objetivo del spyware, más que permitir la gestión remota
del equipo afectado, es el espionaje puro y duro. Su objetivo es localizar información y filtrarla.
Algo que distingue a troyanos y spyware frente a virus y gusanos, es que no están diseñados
para propagarse e infectar otras máquinas. La masificación no es su objetivo. Muy al contrario,
este tipo de malware es más efectivo cuánto menos se propague porque así las probabilidades
de ser descubierto se reducen y, por tanto, puede permanecer más tiempo operativo. Otra
característica de este tipo de malware es que requiere de conexión con su operador. El
cibercriminal o atacante opera desde lo que se conoce como un CC siglas de Centro de
Comando y Control.
Dado el alto coste de este tipo de software y que no está diseñado para su propagación
automática sino para el uso a discreción por parte de su operador, existen particulares, grupos
de cibercriminales, empresas y entidades gubernamentales que desarrollan sus propios
spyware para vigilancia, tanto legítima como ilegítima según quien opere y con qué permisos.
Dos y DDoS
Como definición general de ataque de denegación de servicio, sería ese ataque que tiene como
objetivo inhabilitar el uso de un sistema, una aplicación o un servidor. Así, se bloquea el
servicio para el que está destinado. Como sabemos, los servidores web poseen la capacidad de
resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea.
En caso de superar este número, el servidor comienza a ralentizarse o incluso puede llegar a no
ofrecer respuesta.
DDos y DoS
Existen dos técnicas de este tipo de ciberataques: la denegación de servicios DoS (Denial of
Service) y la denegación de servicio distribuido o DDoS (Distributed Denial Of Service):
En los ataques DoS se genera una cantidad masiva de peticiones al servicio desde una misma
máquina o dirección IP. Se consume así los recursos que ofrece el servicio hasta que llega un
momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones. En ese
momento, se ha materializado la denegación de servicio.
Para los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de
ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el
mismo servicio. Un ataque DDoS es más difícil de detectar. El número de peticiones proviene
desde diferentes IP’s y el administrador no puede bloquear la IP que está realizando las
peticiones, como sí ocurre en ataques DoS.
Los ordenadores que realizan los ataques DDoS son reclutados mediante la infección de un
virus o malware, convirtiéndose así en bots, capaces de ser controlados de forma remota por
un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados, forman una
botnet. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque
realizado por sólo una máquina, como sería en el caso de los ataques DoS.
¿Cómo evitarlos?
Como usuarios debemos revisar la configuración de nuestros routers y firewalls para detectar
IP’s inválidas o falsas, que provengan de posibles atacantes. Normalmente, nuestro Proveedor
de Servicios de Internet (ISP) se encarga de que nuestro router esté al día con esta
configuración.
Por otro lado, las organizaciones y empresas que proveen estos servicios, deben proteger tanto
su red, como toda su infraestructura. Así, pueden evitar que estos ataques puedan afectar al
desempeño de su trabajo y como consecuencia derivada de ello, a sus clientes. Si una empresa
se ve afectada por un ataque de denegación de servicio, perderá la confianza de sus clientes y
podrían descartar la contratación de sus servicios.
En un ataque Man in The Middle, se intercepta una señal entre dos partes (el “hombre en el
medio”) y se reemplaza por otra señal fraudulenta.
Los ataques MiTM no son nada nuevo. Han existido de una forma u otra durante mucho
tiempo. La tecnología ha cambiado pero el principio general permanece.
Los ataques de MiTM de hoy en día no son muy diferentes. Los piratas informáticos
interceptan las señales que enviamos con nuestros teléfonos o por Internet. A continuación, se
aprovechan de la conexión existente para recuperar información e insertar sus propios
comandos mientras se hacen pasar por el usuario legítimo.
Los ciberdelincuentes pueden utilizar los ataques MITM para obtener el control de los
dispositivos de diversas formas.
El ataque de inanición de DHCP es un ataque que tiene como objetivo los servidores DHCP
mediante el cual un atacante crea solicitudes de DHCP falsificadas con la intención de agotar
todas las direcciones IP disponibles que pueden ser asignadas por el servidor DHCP. Bajo este
ataque, se puede negar el servicio a los usuarios legítimos de la red.
Un usuario envía una solicitud ARP y un pirata informático envía una respuesta falsa. En este
caso, el pirata informático pretende ser un dispositivo como un enrutador, lo que le permite
interceptar el tráfico. Normalmente, esto se limita a las redes de área local (LAN) que utilizan el
protocolo ARP.
La mayoría de los sitios web utilizan un servidor para traducir esa dirección a un nombre
atractivo: google.com, por ejemplo. El servidor que traduce 127.217.14.228 en “google.com”
se denomina servidor de nombres de dominio o DNS.
Un pirata informático puede crear un servidor DNS falso, esto se llama “spoofing“. El servidor
falso enruta el nombre de un sitio web real a una dirección IP diferente. El pirata informático
puede crear un sitio web falso en la nueva dirección IP que se parece a un sitio web genuino.
Una vez que visita el sitio falso, un atacante puede obtener acceso a tu información
confidencial y datos personales.
Es una técnica que obliga a un usuario a acceder a un sitio web falso en lugar del real que el
usuario pretende visitar. Si eres víctima de suplantación de DNS, puedes pensar que estás
visitando un sitio web seguro y confiable cuando en realidad estás interactuando con un
estafador. El objetivo del perpetrador es desviar el tráfico del sitio real o capturar las
credenciales de inicio de sesión del usuario.
Este es solo uno de los varios riesgos asociados con el uso de Wi-Fi público.
Si alguna vez has usado una notebook en una cafetería, es posible que hayas notado una
ventana emergente que dice “Esta red no es segura”. El wifi público generalmente se
proporciona “tal cual”, sin garantías sobre la calidad del servicio.
Sin embargo, las conexiones WiFi no cifradas son fáciles de escuchar. Es muy parecido a tener
una conversación en un restaurante público: cualquiera puede escuchar. Puedes limitar tu
exposición configurando tu red en “pública”, lo que deshabilita Network Discovery. Esto evita
que otros usuarios de la red accedan a tu sistema.
Ataque man-in-the-browser
Este es un tipo de ataque que aprovecha las vulnerabilidades de los navegadores web.
Los troyanos, los gusanos informáticos, las vulnerabilidades de Java, los ataques de inyección
SQL y los complementos del navegador pueden ser vectores de ataque. A menudo se utilizan
para capturar información financiera.
Cuando el usuario inicia sesión en su cuenta bancaria, el malware captura sus credenciales. En
algunos casos, los scripts de malware pueden transferir fondos y luego modificar el recibo de la
transacción para ocultar la transacción.
Estos tipos de ataques pueden tener como objetivo el espionaje o la estafa, o simplemente ser
disruptivos. El daño causado puede variar de pequeño a enorme, dependiendo de los objetivos
del atacante y su capacidad para causar daño.
Con una mayor movilidad empresarial y el uso de Wi-Fi abierto, las consecuencias de un
ataque MitM pueden ser bastante graves. Por ejemplo, en el sector bancario, un atacante
podría ver que un usuario está realizando una transferencia y cambiar el número de cuenta de
destino, o la cantidad que se envía.
Además, los actores de amenazas podrían usar ataques Man-in-the-Middle para recopilar
información personal o credenciales de inicio de sesión. Los atacantes también podrían forzar
actualizaciones comprometidas que instalen malware en los dispositivos móviles de los
usuarios en lugar de en los legítimos. Dado que a menudo no pueden cifrar el tráfico, los
dispositivos móviles son particularmente susceptibles a este escenario.
La proliferación de dispositivos IoT - Internet de las cosas por sus siglas en Inglés, plantea otro
desafío con respecto a la ejecución de ataques de intermediario. La falta de seguridad en
muchos dispositivos significa que el crecimiento de IoT podría presentar un aumento en los
ataques MitM y enviar información falsa a la organización o instrucciones de comando y
control erróneas a los propios dispositivos.
Los dispositivos de IoT tienden a ser más vulnerables a los ataques porque, por diseño, no
implementan TLS ni dependen de versiones anteriores que no son tan robustas como la última
versión.
Los ataques MITM son una amenaza real para Internet, independientemente de la entidad que
los utilice. Estos ataques amenazan la confidencialidad de la comunicación y reducen la
confianza del usuario de que su comunicación no ha sido alterada en tránsito. Los ataques
MITM socavan la confianza que sustenta las funciones centrales y la confiabilidad de Internet.
En tal escenario, el hombre del medio (MITM) te envió el correo electrónico, haciendo que
parezca legítimo. También creó un sitio web que se parece al sitio web de tu banco, por lo que
no dudarías en ingresar tus credenciales de inicio de sesión después de hacer clic en el enlace
en el correo electrónico. Pero cuando haces eso, no estás iniciando sesión en tu cuenta
bancaria, estás entregando tus credenciales al atacante.
Los ataques MitM pueden ser difíciles de detectar, pero su presencia crea ondas en la actividad
de red que, de otro modo, sería normal y que los profesionales de ciberseguridad y los usuarios
finales pueden notar.
Aquí tienes algunas señales para detectar un ataque man in the middle:
Inicia sesión en una red Wi-Fi pública y / o no segura: ten mucho cuidado con las redes a las
que te conectas y evita la red Wi-Fi pública si es posible. Los atacantes crean redes falsas con
identificaciones conocidas como “local inalámbrico gratuito” o algún otro nombre común para
engañar a las personas para que se conecten. Si te conectas a la red Wi-Fi del atacante, este
puede ver fácilmente todo lo que envías a la red.
Utiliza una red privada virtual (VPN) para cifrar tu tráfico web. Una VPN cifrada limita
gravemente la capacidad de un pirata informático para leer o modificar el tráfico web.
Estate preparado para evitar la pérdida de datos; debes tener un plan de respuesta a
incidentes de seguridad cibernética.
Hay cuatro componentes clave para prevenir y evitar ataques man in the middle:
Cifrado y VPN: el uso de cifrado en todos los dispositivos que contienen información valiosa y
el uso de redes privadas virtuales (VPN) cuando se conecta a redes públicas agrega una capa
adicional de protección contra los ataques MiTM. Las VPN crean un canal seguro y encriptado
para los datos que se transmiten a través de Internet desde un dispositivo o una red. Utilizadas
durante muchos años, las VPN para trabajadores remotos actúan como canalizaciones
protegidas para todos los datos que pasan a través de ellas, lo que las hace altamente efectivas
contra los ataques MiTM.
Actualización de firmware y software: una de las formas en que los piratas informáticos de
MiTM obtienen acceso a los sistemas es explotando el software y el firmware obsoletos del
sistema. Tener una política que los mantenga actualizados en todo momento ayuda a sellar los
puntos potenciales de acceso MiTM. Los sistemas actualizados tienen todos los parches de
seguridad actuales para problemas conocidos y dificultan el acceso de los piratas informáticos.
Lo mismo debe hacerse con los enrutadores, los dispositivos de IoT y otro hardware y software
conectados a tu red.
Seguridad de la conexión móvil: mantener seguros los dispositivos conectados a teléfonos
móviles puede ser un desafío, especialmente con la gran cantidad de cambios que ocurren
regularmente en la industria. El uso de la protección del receptor IMSI reduce el riesgo en toda
la organización al proporcionar una cobertura completa para todos los dispositivos conectados,
sin importar a qué red celular se conecten o dónde.
El sitio falso del atacante recopila datos del usuario, que el atacante puede usar en el sitio real
para acceder a la información del objetivo.
Vea el video.
Suplantación de identidad
Hay dos formas de evitar la reproducción: Primero, los protocolos de red seguros pueden
requerir el intercambio de cadenas aleatorias recién generadas, o nonces .
Los mensajes antiguos no pueden contener datos aleatorios generados posteriormente y, por
lo tanto, contendrán los nonces incorrectos si se reproducen.
Alternativamente, los servidores pueden simplemente registrar cada mensaje que reciben en
un caché de replay y descartar cualquier duplicado. Para evitar que los cachés de replay tengan
que crecer sin límites, los mensajes deben incluir timestamps. Si los servidores rechazan
automáticamente los mensajes con timestamps antiguas, también pueden desalojar dichos
mensajes del caché de replay. Sin embargo, depender de las timestamps de esta manera tiene
la complicación adicional de requerir que todas las máquinas tengan relojes débilmente
sincronizados.
La principal ventaja de los cachés de replay es que permiten protocolos sin estado. Si, por
ejemplo, un cliente desea realizar una RPC a un servidor, puede enviar un único mensaje que
contenga una marca de tiempo válida y recibir una respuesta de inmediato. Por lo tanto, una
RPC solo necesita incurrir en la sobrecarga de un solo viaje de ida y vuelta de red, y los
servidores no tienen que recordar clientes entre RPC. Con nonces, por el contrario, un cliente
primero debe solicitar un nonce del servidor, luego enviar al servidor un RPC que contenga ese
nonce. El costo de obtener un nonce se puede amortizar en múltiples RPC, pero esto requiere
que el servidor recuerde el último nonce de cada cliente. Este estado por cliente puede
desperdiciar bastante espacio cuando un gran número de clientes realizan RPC con poca
frecuencia.
Sin embargo, las cachés de reproducción y las timestamps tienen algunas desventajas. Primero,
la seguridad depende de que los relojes permanezcan aproximadamente sincronizados. Por lo
tanto, cualquier mecanismo que establezca el reloj del sistema debe ser una parte confiable del
sistema de autenticación. En segundo lugar, la tarea de mantener una caché de replay
coherente en múltiples procesos y programas puede ser bastante complicada, particularmente
si un servidor puede fallar y reiniciarse en menos tiempo que la tolerancia del reloj. De hecho,
el sistema de autenticación Kerberos utiliza protocolos con timestamps en lugar de nonces. Sin
embargo, 10 ~ años después de la implementación, la mayoría de las implementaciones de
Kerberos aún no tienen un caché de reproducción en funcionamiento. ¿Podría una parte tan
crucial de un sistema ampliamente utilizado realmente no implementarse durante más de una
década si no hubiera complicaciones graves involucradas?
En resumen, los cachés de reproducción pueden salvar a los servidores de red seguros de la
necesidad de mantener el estado por cliente. Desafortunadamente, tiene el costo de confiar en
el reloj del sistema. Además, la experiencia ha demostrado que los cachés de replay son
difíciles de implementar. Una mejor alternativa para la mayoría de los propósitos es
intercambiar nonces en protocolos de autenticación.
Las recomendaciones básicas para tratar con contraseñas no han cambiado apenas en los
últimos años y la mayoría de ellas son de puro sentido común: mantener las claves a buen
resguardo, no compartirlas, etc. Pero hay dos especialmente delicadas, porque de no cumplir
con un tercer requisito, no sirven para nada:
Por qué es importante seguir estas recomendaciones no merece mucha explicación, pero por si
acaso:
Las contraseñas fuertes son más difíciles de vulnerar mediante ataques de fuerza bruta, y
aunque la mayoría de servicios que usas tienen protecciones frente a este tipo de ataques (por
lo general, se limita el número de intentos de identificación), más vale prevenir que curar.
Gestor de contraseñas
Navegadores web
El caso de uso más común en usuarios básicos es el navegador web, por lo que si todas tus
contraseñas están ligadas a sitios web y usas un solo navegador, los servicios de sincronización
de datos que ofrecen Firefox, Chrome u otros, además de muy cómodos, son muy seguros.
Si no confías en esto usa una clave maestra para que las contraseñas sincronizadas se cifren en
la propia aplicación, antes de enviarse al servidor. Esta función la tienen los principales
navegadores y es confiable dentro de lo que cabe. Sin embargo, es mucho más seguro si solo te
identificas en dispositivos personales que estén cifrados.
Si usas más de un navegador y aplicaciones y servicios que van más allá del propio navegador,
un gestor de contraseñas dedicado es la mejor opción.
Los gestores de contraseñas en la nube funcionan de manera similar a los navegadores web,
con la ventaja de no estar atados a ninguno de ellos. Lo más común es crear una cuenta en el
servicio en cuestión e instalar las extensiones para navegadores web o las aplicaciones móviles.
Dos consejos a la hora de elegir una aplicación de este tipo:
Imprescindible que cuente con cifrado en el lado del cliente, para que solo tú tengas acceso a
tus contraseñas.
Antepón las soluciones basadas en código abierto, pues son más transparentes en relación a su
funcionamiento.
Los gestores de contraseñas no son la única medida que debes considerar para mejorar la
seguridad de tus credenciales y datos. Tecnologías como la doble autenticación o las llaves de
autenticación por hardware son opciones igualmente recomendables para mejorar la
protección. Aplícalas siempre que puedas. Y cifra el almacenamiento de todos tus dispositivos.
No todas las contraseñas valen lo mismo
Identificar y aislar
La mayor parte del malware que causa pesadillas a los administradores de red puede auto-
replicarse y extenderse por toda la red. WannaCrypt, en 2017, usó una falla en versiones
anteriores de intercambio de archivos de Microsoft.
El gusano Blaster de 2003 utilizó una vulnerabilidad en RPC. Estas amenazas están diseñadas
para propagarse. Por esa razón, el primer paso para detener la propagación de una infección es
contener el problema.
Arreglar una estación de trabajo dañada es muy diferente a arreglar un servidor dañado.
Entonces, el primer muro que se debe levantar es separar a los usuarios de los servidores.
Tenga en cuenta que todo esto debe hacerse muy rápidamente. Si tarda demasiado, es
probable que el malware se extienda a un área más grande. También existe la posibilidad de
que esto deba hacerse durante un día laboral y desee minimizar la interrupción del flujo de
trabajo de los usuarios. Comenzamos con los servidores porque, si el servidor está infectado,
separarlo rápidamente de los usuarios detendrá la propagación a más usuarios. En un
escenario más común, donde las máquinas infectadas son las estaciones de trabajo, esta
barrera detendrá la propagación a la columna vertebral de la empresa. Una vez implementada
esta protección, puede identificar y aislar con mayor precisión el alcance del problema. Existen
varias herramientas de hardware y software que pueden monitorear el tráfico de la red y
ayudarlo a rastrear el destino y el origen de estos gusanos, mientras intentan propagarse. Aquí
es donde la formación y la experiencia con productos como Wireshark, Network Message
Analyzer y otros de Microsoft pueden resultar realmente útiles.
Abrir una de estas herramientas por primera vez puede resultar un poco abrumador. Por lo
tanto, familiarícese con ellos antes de que comience la crisis. A medida que reduce la ubicación
de las máquinas infectadas, puede contenerlas y permitir que el resto de la red reanude las
operaciones normales. Si bien muchos gusanos que se auto-replican pueden generar suficiente
tráfico para ser vistos fácilmente, es posible que se pierda uno. Querrá ejecutar algún tipo de
rastreador en las secciones restauradas de su red. Preferiblemente, uno con alertas que le
permitan saber si necesita bloquear una sección adicional de su red.
Una vez que se ha contenido el problema, puede evaluar completamente el daño. Hable con el
usuario que vio la infección por primera vez o busque un informe técnico de una empresa de
software de seguridad para averiguar la naturaleza del malware y qué se ha visto afectado. En
el caso de WannaCrypt, se apuntó a varios tipos de documentos. Otros tipos de amenazas
podrían incluir los servicios de Windows deshabilitados, la recopilación de datos de
identificación o de propiedad, o la apertura de puertos de red para un ataque futuro. Averigüe
qué debe restaurarse y qué debe repararse, de modo que pueda hacer su plan para que la
parte infectada de su red vuelva a funcionar lo antes posible.
Lo que el mensaje de Windows no les decía a los usuarios es que los pagos a la cuenta de
bitcoin a menudo no incluían suficiente información sobre el usuario o la máquina. Incluso si
alguien decidiera pagar el rescate , los creadores del malware nunca estuvieron en condiciones
de descifrar los archivos. En casos como este, el usuario de la computadora o su administrador
de red está por su cuenta para recuperar los archivos dañados utilizando las medidas de
seguridad que han implementado para protegerlos.
Una vez que sepa que su servidor de archivos no está infectado y que todas las estaciones de
trabajo infractoras han sido aisladas o reparadas, ejecute una copia de seguridad de cualquier
carpeta que contenga archivos dañados, luego restaure las carpetas desde la copia de
seguridad limpia más reciente.
Primero, las malas noticias. Estos servicios seguirán funcionando según lo diseñado, ya que
hacen que la nube se alinee con el disco duro local. Esto significa que el usuario tendrá archivos
dañados en la nube, así como cualquier otro dispositivo que se haya sincronizado con ese
almacenamiento en la nube.
Ahora las buenas noticias. Afortunadamente, muchos de estos servicios en la nube ofrecen
historial de versiones y otras funciones de restauración. Actualmente, Drop-Box mantiene 30
días de historial en todas las carpetas con su producto gratuito y vende un historial de
versiones extendido que rastreará los cambios hasta por un año. Una vez que la computadora
infectada haya dejado de sincronizar datos incorrectos con la nube, puede iniciar sesión en el
sitio web de Drop-Box y usar los archivos eliminados o las opciones del historial de versiones
para recuperar versiones anteriores del archivo.
Windows tiene una función incorporada para restaurar la computadora a una fecha anterior.
Dejé este para el final, porque es el menos probable que esté disponible. Si la estación de
trabajo se ha configurado para crear puntos de restauración, puede intentar restablecer la
estación de trabajo a un punto de restauración anterior.
Tres cosas a tener en cuenta si elige esta ruta, primero, estos puntos de restauración deben
configurarse mucho antes de que ocurra el problema. Windows 10 no tiene el historial de
archivos habilitado de forma predeterminada y las versiones anteriores de Windows solo
respaldaban el estado del sistema a menos que se configurara de otra manera. En segundo
lugar, el malware que cifró sus archivos puede haber eliminado o destruido los puntos de
restauración. Esto es común entre el malware que ataca los archivos y servicios de Windows. Si
intenta una restauración y no hay puntos de restauración válidos, es probable que esto sea lo
que sucedió. Finalmente, si tiene un punto de restauración desde el que recuperarse,
asegúrese de seleccionar una restauración que incluya la recuperación de archivos. Windows
tiene opciones de restauración diseñadas para recuperar los sistemas operativos y aplicaciones
sin tocar los archivos. Este tipo de restauración no ayudaría en nuestra situación. Una vez que
haya contenido el malware y recuperado los datos perdidos, se mitigará la amenaza de daños
duraderos. A medida que avancemos en el curso, veremos cómo eliminar la amenaza y
protegernos contra su regreso.
Limpiar - Apágalo
Una de las partes más complicadas de eliminar malware de cualquier tipo es que puede existir
en tres lugares diferentes, procesos en la memoria activa, archivos en el disco duro e
instrucciones para ejecutar esos archivos.
Estos tres generalmente están diseñados para protegerse entre sí. Los archivos del disco duro a
menudo están protegidos por los procesos en ejecución, que a menudo detienen la
eliminación de los archivos. Cuando se ejecutan, los archivos a menudo pueden crear entradas
de registro y otros activadores para iniciar los archivos en el arranque o en otros momentos.
Algunos productos incluso están diseñados para hacerse pasar por algo inofensivo hasta que
puedan deshabilitar cualquier software anti-malware existente que pueda estar ejecutándose
en la máquina.
En el administrador de tareas, puede ver los distintos procesos. A veces, uno o más pueden
tener el nombre obvio del malware o del archivo que lo lanzó, pero la mayoría de ellos usarán
procesos enmascarados. Por ejemplo, los procesos de host para tareas de Windows o el host
del proveedor de WMI, que utilizan servicios de red compartidos para enmascarar
ocasionalmente el servicio que están ejecutando. Las cosas se pondrán más difíciles si se tiene
en cuenta que es probable que haya varios procesos asociados con el mismo malware y, por lo
general, se protegen entre sí.
A menudo, estos procesos que se vigilan entre sí dificultan el uso del administrador de tareas
para cerrar los procesos activos. Incluso si supiera cuál es y fuera a finalizar esa tarea, otro
proceso asociado podría simplemente reiniciarlo nuevamente. Hay productos en el mercado
diseñados específicamente para apagar todos los procesos negativos en su computadora con
Windows. Rkill de BleepingComputer es un ejemplo de una herramienta para que los
administradores cierren procesos ofensivos de una manera que es difícil o imposible de hacer
manualmente. Esta es una herramienta de nivel profesional. Algo parecido a usar Wireshark
para medir el perímetro de su problema, Rkill no es algo que desee aprender en medio de una
crisis. Además de detener procesos, está diseñado para restaurar asociaciones de archivos y
otras entradas de registro, lo que la convierte en una herramienta poderosa y algo peligrosa.
Tan poderoso como es Rkill, en realidad no elimina ningún malware del sistema. Ni siquiera
borra todos los posibles puntos de lanzamiento del malware. Todo lo que hace es matar los
procesos y permitir que otro software de seguridad haga su trabajo.
Una vez que se hayan cerrado los procesos en vivo, la mayor parte de la autoprotección del
ransomware también se desactivará. No reinicie la computadora en este punto del proceso de
limpieza porque cualquier punto de inicio restante iniciará el malware durante el inicio y
volverá al principio. Pero con el ransomware apagado, está listo para eliminar la amenaza de la
computadora infectada.
Eliminar la infección
Tan pronto como una nueva pieza de ransomware o cualquier malware, para el caso, se vuelve
viral, las empresas de software de seguridad se ponen en marcha de inmediato para lanzar
actualizaciones en cuestión de días o incluso horas.
Eso significa que una vez que se ha cerrado un proceso activo, esa amenaza puede ser
eliminada por cualquier número de productos de malware. Solo hay dos trucos para conseguir
la herramienta de limpieza adecuada. La primera es obtener una copia de la herramienta que
no contiene ningún software de relleno propio. Muchos de los sitios de descarga más comunes
generan ingresos al combinar varias herramientas y entretenimientos con sus descargas.
Cuando WannaCrypt salió a la calle por primera vez, salió a la luz un artículo sobre cómo
limpiar manualmente el ransomware desde una computadora. Recomendó que se ejecute un
limpiador de adware después de eliminar los procesos y antes de limpiar el malware en sí. Esto
es para combatir los problemas del adware adjunto a las descargas en general.
Cuando necesite descargar un limpiador de malware para una de las computadoras vaya
directamente al sitio web del fabricante o a un servicio como Ninite.com que implementa
copias limpias y actualizadas de utilidades comunes.
Una segunda razón para realizar la actualización es que la versión más reciente del software y
los archivos de datos será la más compatible con su estación de trabajo Windows. Rara vez
existe el riesgo de un peligro real derivado de un software de seguridad ligeramente
desactualizado, pero en un momento de crisis, desea la mejor ayuda disponible. Estos pasos de
eliminar procesos activos seguidos de descargar, actualizar y ejecutar limpiadores de malware
pueden llevar mucho tiempo, especialmente si tiene que limpiar una máquina a la vez. Esa es
la razón por la que las implementaciones de imágenes son una solución tan atractiva.
En instalaciones más pequeñas, las máquinas infectadas se pueden llevar físicamente a otra
habitación para volver a crear una imagen y volver a estar limpias, de modo que solo las
máquinas limpias y protegidas estén activas en su red. Limpiar sus máquinas es fundamental.
Mantenerlos limpios es igualmente importante. A medida que avancemos en este curso,
veremos los pasos necesarios para mantener una computadora libre de infecciones.
El último paso para preparar una máquina previamente infectada para reintroducirla en su red
es instalar contramedidas de protección para evitar el regreso del malware que causó todos los
problemas.
Es normal que Microsoft publique una actualización que corrija una falla de seguridad muy
pronto después de que se descubra la vulnerabilidad y normalmente pasan varias semanas
antes de que alguien presente un ataque que explote esa falla. A medida que las variaciones
del exploit se vuelven más sofisticadas, seguirán parches posteriores.
El desafío es este, la máquina recién limpiada aún no está protegida y, por lo tanto, no está lista
para ser colocada en la red activa. Eso significa que usar Windows Update para buscar
actualizaciones de Microsoft a través de Internet puede no ser una solución completa.
Hay al menos dos formas diferentes de solucionar esto y actualizar sus máquinas recién
limpiadas antes de reintroducirlas en la red corporativa y pública. El primero es aprovechar los
paquetes de actualización redistribuibles. Cualquier actualización para Windows o para las
funciones de seguridad integradas de Windows se puede descargar y distribuir a través de un
recurso compartido de red o incluso un medio extraíble. Puede obtener esos paquetes
redistribuibles en catalog.update.microsoft.com.
Puede encontrar la actualización más reciente del sistema utilizando la función de búsqueda
para escribir el año de cuatro dígitos, el guión y el mes de dos dígitos. Cuando busque eso, verá
una lista de las actualizaciones con el sistema operativo que pretenden proteger y un botón
Descargar que le permitirá obtener una copia redistribuible de esa actualización.
Esta es una forma de aprovechar un servidor WSUS y las políticas de directorio activo para
parchear todas sus máquinas recién limpiadas. Ya sea que esté parcheando algunas máquinas
en una habitación aislada o si desea enviar una actualización a todo un departamento, puede
usar una combinación de controlador de dominio y servidor WSUS para que esto suceda.
Asegúrese de que el servidor en sí esté actualizado y protegido, luego coloque el servidor de
modo que la parte aislada de su red pueda verlo.
Una vez que se ha vuelto a crear una imagen o se ha limpiado una estación de trabajo, y luego
se ha parcheado con las últimas actualizaciones de seguridad y del sistema, está lista para
volver a ponerse en producción. Las actualizaciones actuales son una parte importante de la
protección continua, pero de ninguna manera son la única parte.
Antimalware
Una vez que las estaciones de trabajo y los servidores de su red estén libres de malware, su
próximo objetivo debería ser mantenerlo así. El primer paso es seleccionar e instalar
antimalware en cuatro lugares diferentes. El software antimalware de estaciones de trabajo y
servidores es la última línea de defensa, pero suele ser el primer tipo de software de
protección que se le viene a la mente. Se encarga de detener cualquier cosa que haya pasado
el firewall y el servidor de correo electrónico. Hay una gran cantidad de productos gratuitos y
de pago para elegir y la misma cantidad de artículos que los califican.
La conclusión al seleccionar antimalware para una protección continua es elegir algo con
escaneo en tiempo real y la cantidad correcta de informes para el usuario. Los programas como
los productos gratuitos de Malwarebytes son excelentes herramientas de limpieza, pero no
brindan protección en vivo.
Productos como AVG informan de todo lo que hacen al usuario, lo que a veces puede ser
demasiado. Asegúrese de seleccionar un software que observe sus aplicaciones y su tráfico de
red y le brinde la información que necesita. El antimalware de nivel de servidor es producido
por algunos de los mismos proveedores, pero con características ligeramente diferentes. Si
bien el software de estación de trabajo promedio está diseñado para escanear y proteger los
procesos que se ejecutan en la memoria, así como el disco duro y el tráfico de la red, el
software de nivel de servidor está diseñado para monitorear todos estos aspectos más
cualquier aplicación y servicio de servidor que no se estaría ejecutando en un entorno de
estación de trabajo. Rara vez son gratis, pero siempre valen la pena.
También debe seleccionarse en función de la cantidad de informes en tiempo real, así como su
huella en el tiempo de procesamiento y el uso de la memoria. El software de seguridad en las
estaciones de trabajo y los servidores es la última línea de defensa. Otra capa de protección
que a menudo se descuida en las empresas más pequeñas es el antimalware en el borde de su
red. Muchos de los productos de firewall de hardware en el mercado hoy en día ofrecen algún
tipo de escaneo para proteger toda la red en la puerta de enlace.
Los productos Barracuda actuales utilizan un servicio en la nube para realizar el escaneo,
mientras que productos como la serie NSA de SonicWall realizan una inspección profunda de
paquetes para detener muchos tipos de amenazas. La mayoría de estos productos incluso
identificarán y bloquearán el malware adjunto al correo electrónico. Pero el truco está en cómo
elige usar el correo electrónico cifrado. Si el correo electrónico está protegido con TLS o algún
otro cifrado basado en certificados, el firewall debería convertirse en un punto final para que el
certificado realice esos análisis, y eso no siempre es posible.
Microsoft Exchange, por ejemplo, tiene soporte integrado para protección basada en la nube
de varios proveedores líderes de software de seguridad y puede integrarse con productos de
terceros aún más robustos. Hay un recordatorio final sobre todos estos productos. El
antimalware, como Windows Update debe estar actualizado o no es bueno para nadie.
Independientemente del producto que seleccione, asegúrese de permitir que se actualice
automáticamente para que siempre pueda tener la mejor protección disponible.
Actualizaciones de Windows
Se rumorea que el ransomware WannaCrypt fue diseñado para extenderse por una red
utilizando vulnerabilidades expuestas por un volcado de herramientas de piratería de la NSA. Y
ha habido suficiente evidencia que lo corrobora para indicar que este podría ser el caso.
Suponiendo entonces que sea cierto, considere la línea de tiempo de este exploit en particular.
Hace varios años, la Agencia de Seguridad Nacional de los Estados Unidos descubrió una
vulnerabilidad de seguridad en la versión uno de SMB en computadoras con Windows y
crearon una herramienta para explotar esa debilidad. En abril de 2017, un grupo de piratería
conocido como Shadow Brokers abandonó las herramientas de piratería de la NSA, incluida la
que expuso esta debilidad de las PYMES.
Entonces, ¿qué nos muestra esta línea de tiempo? En primer lugar, nos muestra que si todas las
computadoras con Windows hubieran ejecutado sus actualizaciones periódicas, WannaCrypt
nunca habría sido de interés periodístico, porque no se habría podido difundir. Las
actualizaciones de Windows no son protección antimalware, aunque pueden incluir protección
contra software malicioso. Representan los esfuerzos de Microsoft para hacer frente a las
vulnerabilidades de seguridad, así como a nuevos productos y errores menos importantes tan
pronto como se descubren.
Las empresas que quieran tener la oportunidad de examinar las actualizaciones antes de
enviarlas a sus estaciones de trabajo deben utilizar Windows Server Update Services, o
productos similares, para descargar actualizaciones de Microsoft y aprobar su distribución a las
computadoras miembros.
Se pueden crear políticas de Active Directory para configurar todas las estaciones de trabajo
para que apunten a su servidor WSUS en lugar de a Internet y para extraer e instalar
actualizaciones en un horario regular. Otro paso es asegurarse de que las soluciones de
implementación de estaciones de trabajo incluyan las últimas actualizaciones. Se ha vuelto
común que las grandes empresas e incluso las medianas implementen instalaciones de
Windows que están preconfiguradas con varias aplicaciones y configuraciones. WDS en los
servidores de Windows le permite llenar una carpeta con paquetes de día cero que se pueden
aplicar a una instalación de Windows cuando se implementa.
Estas carpetas se utilizan a menudo para los controladores, pero también pueden contener
actualizaciones acumuladas para el sistema operativo. Si se está utilizando Microsoft System
Center, también podría tener opciones para incorporar cualquier actualización de Windows
aprobada desde su servidor WSUS sin tener que mantener manualmente un archivo ZDP en
una carpeta. Ambos procesos protegerán las instalaciones nuevas de ser vulnerables entre el
momento en que son nuevas y el día en que descargan e instalan sus primeras actualizaciones.
Parchea temprano y parchea a menudo para adelantarse a todos los exploits lanzados
anteriormente y también a la mayoría de los que están por delante de nosotros.
Las empresas que son eficaces para eliminar el ransomware y todo tipo de malware lo han
hecho con la ayuda de las personas que utilizan las computadoras todos los días. Como todo
buen empleado de RR.HH. sabe, los empleados más útiles son los empleados formados y
desarrollados. Si los empleados no técnicos se van a unir al equipo de una empresa, se
necesitará educarlos. Los empleados que utilizan dispositivos de red como parte de su trabajo
deben aprender a reconocer los archivos adjuntos sospechosos. Necesitan saber que está bien
eliminar el correo basura, y necesitan que se les muestre el paralelismo entre su valiosa
información patentada y los riesgos genuinos en Internet.
Esta formación de usuarios no es una tarea sencilla y no se limita a los elementos que son
obvios para el empleado técnico medio. No es suficiente decirles a los usuarios que dejen de
abrir correos electrónicos sospechosos de personas que no conocen, porque el término
sospechoso es subjetivo y muchos empleados se acercan a personas que no conocen como
parte normal de su trabajo. Puede ser un poco más fácil decirles que se mantengan alejados de
los sitios web que no están relacionados con su trabajo, en un esfuerzo por mantenerlos
alejados de blogs y enlaces de redes sociales infectados, pero aún así, decirles es diferente de
esperar que cumplan.