Saltar al contenido

También hemos diseñado un ejercicio de captura de bandera en el cual los estudiantes pueden analizar un correo electrónico de phishing y la infraestructura a la que enlaza. El ejercicio se puede utilizar como práctica adicional o como ejercicio de verificación de habilidades, y lo encontrará a continuación.

Estás sentado en la bulliciosa redacción de noticias donde trabajas como administrador de IT, totalmente concentrado en tus deberes y rodeado de monitores brillantes. Tu colega Alia, del departamento de Contabilidad, se acerca corriendo con una expresión de preocupación en su rostro, y te informa que reenvió un correo electrónico que afirmaba ser de PayPal y que les urgía a tomar medidas inmediatas debido a una actividad sospechosa en su cuenta. La empresadepende de PayPal para procesar los pagos de suscripción. Te interesas en el caso al darte cuenta de que podría tratarse de un ataque mailicoso y, de inmediato, comienzas una investigación.

Esta actividad utiliza un correo electrónico y una página de destino de muestra necesarios para la actividad. Descarga los archivos aquí: Materiales CTF

Pregunta 1: ¿Cuál es la dirección del remitente del correo electrónico?

Instrucciones
Descubre cómo aparecería la dirección del remitente en el correo electrónico del cliente si lo abre.
Pistas

Hay varias formas de ver cómo aparecería el correo electrónico para el destinatario. La forma más directa es abrir el archivo en un cliente de correo electrónico, que es lo que hemos hecho en los ejemplos a continuación. Sin embargo, en el contexto de una amenaza dirigida, esto puede ser una mala idea en caso de que el archivo contenga scripts que puedan explotar clientes de correo electrónico, recopilar información sobre el dispositivo o cargar recursos externos (como imágenes/píxeles de seguimiento) que revelen tu IP al atacante. En el caso de este recorrido, es seguro abrir el archivo EML en tu cliente de correo electrónico, pero para el trabajo en vivo considera algunas alternativas:

  • Usa un cliente de correo electrónico en una máquina virtual que se pueda restaurar a una instantánea segura.
  • Abre el archivo en un editor de texto y lee directamente el contenido HTML.
  • Renombra el archivo a .mht y ábrelo en un navegador web (considera usar una máquina en sandbox y conectarte a una VPN para evitar la recopilación de IP desde píxeles de seguimiento).
  • Usa un servicio en línea como https://www.emlreader.com/ o https://www.encryptomatic.com/viewer/ para renderizar el correo electrónico. El analizador de encabezados de correo electrónico de MXToolBox https://mxtoolbox.com/EmailHeaders.aspx (utilizado más adelante en este recorrido) también renderizará contenido HTML si lo incluyes en los encabezados pegados.
  • Usa una herramienta de eDiscovery que pueda renderizar archivos EML.
  • Aloja tu propio servicio para renderizar archivos EML, como https://github.com/xme/emlrender

En este recorrido simplemente abriremos el correo electrónico (paypal.eml) en un programa de correo electrónico

Menú de clic derecho de Windows que muestra Abrir con -> Outlook

Al observar el correo electrónico, vemos la dirección de correo electrónico del remitente visible

Imagen de un supuesto correo electrónico de PayPal que indica una actividad sospechosa en la cuenta y que incluye un enlace para verificar la cuenta. El correo electrónico es de paypal@service.com

Respuesta
El correo electrónico del remitente es: [email protected]

Pregunta 2: ¿Cuál es el asunto de este correo electrónico?

Instrucciones
A medida que continuamos revisando el correo electrónico, buscamos más características que podrían ser indicativas de spam o mensajes maliciosos. ¡Vamos a revisar el asunto y algunos otros signos dentro del texto! Si estás leyendo el correo electrónico en un editor de texto, lo encontrarás en la línea “Asunto:”.
Pistas

Una captura de pantalla del correo electrónico en cuestión, resaltando su línea de asunto.

Aquí hay algunos puntos clave para detectar en un correo electrónico de phishing:

  • Sentido de urgencia
  • Apertura extraña, no te dirige por tu nombre
  • Errores gramaticales
  • La dirección del remitente o las URL dentro del correo electrónico están obfuscadas o no coinciden con el sitio web que el correo electrónico afirma ser
Respuesta
La línea de asunto del correo electrónico es: Te llamamos y no contestaste

Pregunta 3: ¿Qué acción se solicita?

Instrucciones
Cuando examinamos un correo electrónico potencialmente malicioso, también necesitamos averiguar qué acción se requiere del remitente. ¿Qué acción asumes que el remitente querría que hiciera el destinatario?
Pistas
Una captura de pantalla del correo electrónico con lo siguiente subrayado: detected suspicious activity, payments have been suspended, complete account verification resume payments
Respuesta
Haz clic en uno de los dos enlaces dentro del correo electrónico.

Reconocimiento de la amenaza

Pregunta 4: Desactiva el enlace “Confirmar”

Instrucciones
A medida que avanzamos en el análisis, el primer paso que debemos seguir es comprender la diferencia entre los enlaces sospechosos. Cuando analizamos enlaces potencialmente sospechosos, típicamente los desactivamos; esto significa reemplazar algunos caracteres para que el enlace no pueda hacer clic accidentalmente ni desencadene mecanismos de escaneo de enlaces automáticos o de virus. Desactivar los enlaces se considera una buena práctica en las investigaciones de seguridad. Los enlaces desactivados no se convertirán automáticamente en enlaces en los que se pueda hacer clic, pero aún conservarán la información del enlace original, por ejemplo, hxxp[://]www[.]google[.]com.
Pistas

Puedes desactivar un enlace en un editor de texto. Aquí usaremos CyberChef para desactivar la URL ya que usaremos CyberChef para otros pasos también. CyberChef es una aplicación web con una gran cantidad de funciones que pueden ayudarte a analizar datos relacionados con la seguridad. Aquí tienes una introducción muy breve a su diseño y funciones.

Como parte de este ejercicio, juega con CyberChef y desactiva el enlace “por favor confirma” del correo electrónico adjunto.

Una captura de pantalla de cómo hacer clic derecho en un correo electrónico y luego presionar copy link Primero, copiamos el hipervínculo del correo electrónico.

Una captura de pantalla de CyberChef, con la palabra defang escrita en su barra de búsqueda Luego, tomamos la entrada “Defang URL” de CyberChef y la arrastramos a la sección “Receta”.

Una captura de pantalla de CyberChef desactivando con éxito un correo electrónico

Una vez que hemos pegado la URL en la sección de entrada en CyberChef, automáticamente generará una versión desactivada de la misma.

Respuesta
hxxps[://]d[.]pr/mUxkOm

Pregunta 5: Usa CyberChef para extraer y desactivar todos los enlaces en el correo electrónico

Instrucciones
Puede usar CyberChef para realizar muchas tareas de análisis diferentes. Esta vez, encuentre y describa un flujo de trabajo para extraer fácilmente y desactivar todos los enlaces del correo electrónico.
Respuesta

Puedes usar una ‘receta’, o una serie de pasos conectados, en CyberChef para llevar a cabo un análisis más complejo. Para obtener y desactivar todas las URLs en el mensaje, todo lo que necesitas hacer es ejecutar una receta con los flujos de trabajo “extraer URLs” y “desactivar URLs” y pegar el contenido completo del correo electrónico (copiado desde un editor de texto plano) como entrada. Si marcas la casilla “único” bajo “extraer URLs”, verás que los resultados diferirán de los de la captura de pantalla, y solo se producirá una URL, la misma que desactivaste anteriormente. El hecho de que haya solo una URL, repetida muchas veces, dentro del correo electrónico es una gran noticia para nosotros: facilitará mucho nuestro análisis.

Una captura de pantalla de una receta de CyberChef que primero extrae todas las URL de un archivo de texto y luego las limpia

Investigación pasiva de URLs, Nombres de Host e IP

Pregunta 6: ¿Cuándo se envió la URL desactivada en la pregunta 4 a VirusTotal?

Pistas

Para las siguientes preguntas, utilizaremos VirusTotal. Es un servicio en línea que actúa como un escáner de seguridad para archivos y URL sospechosos. Piénsalo como un inspector digital. Puedes subir un archivo o proporcionar una URL, y VirusTotal lo escanea con motores antivirus y verificadores de sitios web de docenas de compañías de seguridad diferentes. También realiza algunos análisis adicionales. Esto te proporciona una visión rápida de si el archivo o el sitio web es probablemente malicioso. Es una herramienta valiosa para ayudarte a identificar amenazas potenciales antes de abrir un archivo adjunto o hacer clic en un enlace. También contiene metadatos sobre archivos que pueden ser útiles. Aquí usaremos el historial de entradas para averiguar cuándo se observó por primera vez un indicador malicioso.

Pega la URL de la pregunta 4 en VirusTotal (esta vez, debes pegar la URL completa, no la versión desactivada). Ve a la pestaña “detalles” y mira el historial de captura de URL.

Una captura de pantalla del historial de VirusTotal, que muestra tres fechas: primer envío, último envío, último análisis

Respuesta
08/20/2018

Pregunta 7: ¿Qué dirección IP sirve VirusTotal para la URL desactivada en la pregunta 4?

Pistas

También buscando a través de la pestaña “detalles” en VirusTotal, busca la dirección IP que sirve.

Una captura de pantalla de VirusTotal que muestra una respuesta HTTP, con la URL final y la dirección IP de servicio proporcionadas

Respuesta
52.89.102.146

Pregunta 8: ¿Cuántos proveedores en VirusTotal detectan esta URL como maliciosa?

Instrucciones
Al ver la URL en VirusTotal, busca todos los detalles bajo la pestaña “detección”. Para profundizar en lo que VirusTotal significa con “detección” y cuáles son sus metodologías, consulta su documentación.
Respuesta
5 Proveedores

Pregunta 9: ¿En qué registrador se registró el dominio desactivado en la pregunta 4?

Instrucciones
Para buscar información relacionada con el registro de un dominio, podemos utilizar una búsqueda whois. Puedes realizar dicha búsqueda ya sea a través de una herramienta de línea de comandos en tu dispositivo o a través de una aplicación dedicada.
Pistas

Aquí utilizamos un sitio web whois para extraerlo

Captura de pantalla de una búsqueda WHOIS del dominio d.pr

Respuesta
Internet Technology Solutions

Pregunta 10: ¿Dónde se encuentra geográficamente ubicada la IP del servidor que identificaste a través de VirusTotal?

Instrucciones

Las direcciones IP están vagamente vinculadas a ubicaciones geográficas, como ciudades o distritos. Hay muchos servicios en línea donde puedes ingresar una dirección IP y aprender más sobre dónde está ubicada. Aunque este tipo de verificación no es perfecta y a veces puede cometer errores, sigue siendo una parte importante de las investigaciones de infraestructura maliciosa.

Vale la pena comparar la información que recibes de una búsqueda whois con la que recibes de búsquedas de ubicación de IP. Podrías descubrir que la dirección IP que estás investigando pertenece a un proveedor de VPN o a una gran empresa tecnológica como Google; si este es el caso, entonces no aprenderás mucho de esas investigaciones, la ubicación IP probablemente corresponderá a una de las granjas de servidores (server farms) de esas empresas y puede tener poco que ver con la ubicación de la persona o entidad que estás investigando.

Captura de pantalla de una búsqueda geoIP de una dirección IP, que muestra que se originó en Portland, Oregón

Respuesta
Portland, Oregon, Estados Unidos

Investigación pasiva de encabezados de correo electrónico

Pregunta 11: ¿Cuál es la ruta de retorno del correo electrónico inicial que investigaste?

Instrucciones
Para las siguientes preguntas, utilizaremos una herramienta llamada MxToolbox. Es una herramienta que puede analizar encabezados de correo electrónico, nombres de host, estado de spam y mucho más. Nos centraremos en su característica de análisis de encabezados, en la cual puedes copiar y pegar todos los encabezados de un correo electrónico (¡o incluso el correo electrónico completo!) y realizar algunos análisis básicos sobre ellos.
Pistas

Primero, abre el correo electrónico con un editor de texto plano de tu elección y copia su contenido. Luego, pégalo en la herramienta “Analizar encabezados” de MxToolbox

Una captura de pantalla de los encabezados de correo electrónico que se pegan en MX Toolbox Analyzer

Una vez que presionas “Analizar encabezado”, puedes ver la ruta de retorno

Captura de pantalla de MX Toolbox que proporciona una ruta de retorno compleja basada en los encabezados que analizó

Respuesta

Pregunta 12: ¿Cuál es el primer salto y la dirección del servidor SMTP de ese correo electrónico?

Instrucciones

Ve al archivo “mx-toolbox-header-analysis”, mira la sección de información de retransmisión.

Otra captura de pantalla del análisis de MX Toolbox, con un relé inicial resaltado La dirección del servidor de correo

Otra captura de pantalla del análisis de MX Toolbox, con la dirección de retransmisión resaltada

Respuesta

Primer salto: efianalytics.com 216.244.76.116

SMTP: 2002:a59:ce05:0:b0:2d3:3de5:67a9

Investigación activa de páginas web waliciosas

Pregunta 13: ¿Cuál es el ID de la víctima presente en el código del sitio web?

Instrucciones
Si el destinatario del correo electrónico hizo clic en el enlace, llegaría a una página de destino. Ve al archivo en el paquete de actividad para abrir “paypal.html”, mira el código fuente y busca el ID de la víctima. Usa CyberChef para decodificarlo y encontrar una cadena de texto.
Pistas

En este ejercicio, encontrarás una cadena de texto codificada en Base64. Base64 es una técnica para transformar texto que tiene muchos propósitos, pero en este caso tiene como objetivo ofuscar una cadena de texto: la cadena sigue ahí, solo que guardada de una manera que no puede ser fácilmente detectada por el ojo humano o por una simple búsqueda de texto. Si esta es la primera vez que te encuentras con Base64 en tu trabajo, vale la pena leer un poco más sobre él y otros formatos de obfuscación. Los autores de malware suelen obfuscar algunos textos dentro de sus programas utilizando una técnica como Base64 para dificultar el análisis.

CyberChef puede codificar y decodificar texto en Base64.

Abrimos una vez más el código adjunto de la página de phishing (.html)

Una captura de pantalla de un archivo html al que se hace clic con el botón derecho en el Explorador de Windows y luego se abre en el Bloc de notas

Una captura de pantalla de alguien que busca en el archivo de texto sin formato abierto en el Bloc de notas y encuentra un elemento de datos llamado victimID

Una captura de pantalla de la función de varita mágica de CyberChef

Buscamos el ID de la víctima en el código fuente, después lo copiamos desde allí y lo pegamos en la receta de “decodificación Base64” de CyberChef

Una captura de pantalla de CyberChef decodificando la entrada Base64 en texto sin formato

Respuesta
Th1s_1s_pH1sh1ng_Em3il

Otros recursos y enlaces

Documentación comunitaria de la línea de ayuda de Access Now para responder a correos electrónicos sospechosos o de phishing

Gratis

El cliente recibe un correo electrónico sospechoso o de phishing

Idiomas: Inglés
Visitar el sitio

Lista de todos los tipos de registros DNS

Gratis

Incluye casi todos los tipos de registros DNS.

Idiomas: Inglés, Chino, Japonés, Coreano, Ruso, Serbio, Ucraniano, Esperanto, Húngaro, Vietnamita, Italiano, Español, Francés
Visitar el sitio

Informes de Amnistía sobre campañas de phishing

Gratis

Una lista de ejemplos de cómo se ve una campaña de phishing dirigida contra defensores de derechos humanos, activistas y periodistas.

Idiomas: Varios, dependiendo del informe
Visitar el sitio