Módulo 7
Investigación activa - Análisis de páginas web maliciosas
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 7
Última actualización en: 16 Enero 2025
Editar esta página en GitHubLos correos electrónicos de phishing suelen ser solo el primer paso en un ataque. La mayoría intenta que la persona objetivo visite una página web con el propósito específico de atacar. Este módulo de habilidades le enseñará a observar los sitios web controlados por atacantes para comprender sus acciones y potencialmente descubrir más infraestructura controlada por ellos o vectores empleados en los ataques. Tenga en cuenta que los sitios web pueden ser extremadamente complicados, con comportamientos que van desde simples páginas de suplantación de credenciales hasta ataques complejos contra el navegador web o el propio dispositivo de navegación.
Interactuar con sitios web maliciosos puede poner en riesgo al propio analista. Asegúrese de configurar y utilizar un entorno aislado (consulte el módulo 3), así como de recopilar y almacenar de forma segura todas las páginas web. Por último, esta habilidad se entrecruza con la ruta de aprendizaje del Análisis de Malware.
Después de completar este módulo, el profesional debe ser capaz de:
Este módulo será considerablemente más fácil de practicar si conoce los conceptos básicos de JavaScript y HTML, aunque esto no es un requisito previo estrictamente necesario.
Vale la pena destacar algunas diferencias básicas entre un correo electrónico y una página web:
Por ello, recomendamos analizar las páginas web únicamente en un entorno seguro, diseñado específicamente para abrir archivos potencialmente sospechosos, como una máquina virtual o un sandbox. Además, recomendamos analizar el modelo de amenaza específico para el destinatario del correo con el fin de garantizar que es seguro para ellos y para usted realizar una actividad de análisis adicional que podría ser visible para el atacante.
Lea estos dos estudios de caso que analizan los ataques de phishing dirigidos a grupos de la sociedad civil. Ambos ataques tuvieron un éxito parcial:
En el estudio de caso de HRW anterior, observe algunas características clave del análisis utilizado en cada investigación. Algunos de estos requieren habilidades técnicas, mientras que otros requieren investigación, pensamiento crítico y habilidades interpersonales. Algunos de los métodos identificados en el estudio de caso incluyen:
Los atacantes utilizaron un servicio de acortador de URL. Esto es común tanto para correos electrónicos legítimos como ilegítimos. Usted debe ser capaz de reconocerlos y ser consciente de las formas de expandir estas URLs cuando sea posible (por ejemplo, utilizando el mecanismo incorporado del acortador, como añadir un + al final de la URL, o utilizando una herramienta de expansión como Urlex) o rastrear las etapas de las redirecciones HTTP. Sin embargo, el atacante creó su propio servicio para acortar URLs que suplantó (mediante un pequeño cambio de escritura en el dominio) a otro acortador de URL conocido.
Se registraron varios dominios destinados a confundir al objetivo (por ejemplo, sharefilesonline[.]live, que juega con los nombres de los productos SharePoint y Live.com de Microsoft).
Enlaces únicos enviados a objetivos individuales con un identificador de cinco caracteres (esto podría conseguirse mediante cualquier cadena única en una URL, normalmente dentro del trayecto de la URL o pasada en un parámetro por ejemplo después de un ʻ?ʼ).
Ponerse en contacto con otros posibles objetivos de la misma campaña para compartir información sobre amenazas y comprender mejor las técnicas del adversario. Se hicieron pasar por proveedores de correo electrónico populares y utilizaron un kit de phishing que permite técnicas de derivación de la MFA.
Ponerse en contacto con otros posibles objetivos de la misma campaña para compartir información de inteligencia sobre amenazas y comprender mejor las técnicas del adversario.
Los atacantes utilizaron tácticas como acceder a los datos y usar Google Takeout (una herramienta que permite a los usuarios descargar todos los datos de su cuenta de Google).
Los autores del informe examinaron el historial de Google Takeout y otros registros de las personas objetivo. Esto ayudó a revelar la actividad posterior al ataque, el nombre del dispositivo que accede a los datos y la IP de una posible conexión doméstica del atacante.
Los autores también señalaron otros trabajos de investigación y atribución que realizaron:
Por último, el informe también comparte indicadores técnicos de compromiso.
El primer paso cuando esté listo para inspeccionar un sitio web enlazado desde un mensaje de phishing es examinar el sitio web de forma segura. Esto implica cierto grado de interacción con el sitio web. Para manipular un sitio web potencialmente malicioso, debe tomar precauciones que le permitan trabajar en un entorno seguro, como se explica en el módulo 3. Sin embargo, también puede utilizar herramientas en línea para inspeccionar un sitio web en una sandbox remota segura:
🧰 Herramientas UrlScan permiten la realización de un escaneo de una URL. Tenga en cuenta algunas de las características clave y las habilidades necesarias para interpretar los resultados:
Cuando ejecute un análisis, elija Public, Unlisted o Private. Lea su explicación de la diferencia, pero sepa que un escaneo público (la opción predeterminada) mostrará la URL en su portada.
Imagen en vivo del sitio web (este puede ser el primer paso de una clasificación simple si el modelo de amenaza le permite iniciar esta exploración)
Información de dominio e IP
Recursos cargados, incluidos scripts y AJAX (pestaña HTTP)
Elementos dinámicos, cookies, variables (pestaña Comportamiento)
Redirecciones (si las hay)
Indicadores como dominios, IP, cadenas, hashes (pestaña Indicadores)
Contenido tales como formularios (pestaña Contenido)
Tecnologías utilizadas (tales como un CMS)
Veredictos (en caso de que otros hayan marcado la URL como maliciosa)
Botón de búsqueda para comprobar el sitio en otros motores de análisis
🧰Análisis Híbrido es una sandbox alojada que puede cargar una página web dentro de un entorno de prueba y hacer coincidir el comportamiento del sitio web con varias heurísticas de actividad maliciosa y verificar los indicadores internos contra amenazas conocidas. Tenga en cuenta algunas de las características clave y las habilidades necesarias para interpretar los resultados:
VirusTotal_ también puede verificar una URL en busca de contenido malicioso. Tenga en cuenta que el análisis híbrido incluye búsquedas de VirusTotal. Considere más problemas para determinar su calificación.
Preste atención al hecho de que una aplicación web sofisticada podría detectar si una solicitud proviene de los rangos de IP de estas herramientas. Podría entonces servir datos diferentes o ninguno y contenido malicioso a otras IP.
Una de las formas más sencillas de analizar un sitio web es utilizar la herramienta de inspección incorporada en nuestro navegador, Esta herramienta suele dividir el sitio en diferentes partes. A veces puede mostrar qué código solicita el sitio web y a qué servidor; también permite modificar el código del sitio y ver cómo cambia el diseño y la funcionalidad.
Al igual que en el informe de Human Rights Watch presentado anteriormente, el uso de enfoques programáticos para las URLs de fuerza bruta es una técnica de uso común en OSINT. Varias herramientas y enfoques incluyen:
La mayoría de los ataques que encontrará usarán un kit de phishing prefabricado o modificado, una colección de código y plantillas que permiten a los atacantes crear fácilmente un sitio web de phishing convincente. Algunos kits de phishing tienen signos reveladores; muchos de ellos, por ejemplo, utilizan ciertos mecanismos para evitar ser detectados e indexados por los motores de búsqueda. Incluso pueden negarse a cargar desde las direcciones IP de los motores de búsqueda o las empresas de seguridad.
Algunos kits de phishing también tienen la capacidad de eludir la autenticación de múltiples factores, por ejemplo capturando un código que una persona objetivo tecleó e inmediatamente usándolo para iniciar una sesión en la página web real en su nombre. Este artículo explica cómo un kit de phishing de código abierto utilizado por los equipos de seguridad puede capturar y usar datos de autenticación de dos factores (y qué se podría hacer para evitarlo). También puede consultar otro informe de un kit de phishing, esta vez escrito por ciberdelincuentes, que utilizaba algunas técnicas fascinantes y de derivación (bypass) de MFA para frustrar la detección.
Complete esta sala con TryHackMe: Recorrido por una Aplicación
Iran: Jaqueo, respaldado por el Estado, de Activistas, Periodistas y Políticos
GratisUn buen artículo de análisis sobre una campaña de phishing altamente sofisticada dirigida a grupos de la sociedad civil. Incluye extensas discusiones sobre infraestructura y atribución.
¿Guccifer Rising? Campaña de phishing de meses de duración en ProtonMail está dirigida a docenas de periodistas y ONG de Rusia
GratisUn informe de una campaña de phishing anterior dirigida específicamente a grupos civiles que trabajan temas relacionados con Rusia. El ataque en sí incluía un bypass (derivación) de MFA.
VirusTotal
Gratis, con algunas limitaciones de tarifa y funciones profesionales adicionalesUna herramienta para evaluar URL y archivos adjuntos en busca de contenido malicioso conocido. Tenga en cuenta que otros usuarios pueden acceder a las URL y los archivos enviados.
UrlScan
Gratis, con funciones premium adicionalesUna herramienta en la que se introduce una URL y que analiza el sitio web resultante en busca de malware u otros comportamientos sospechosos.
Análisis híbrido
GratisUna herramienta que puede escanear archivos y enlaces en busca de contenido o comportamiento malicioso. A diferencia de UrlScan, también puede abrir muestras de malware o archivos ejecutables.
Learn JavaScript
GratisAdemás de HTML, la mayoría de las páginas web utilizan JavaScript. Aunque no hace falta ser un experto, aprender algo de JavaScript es importante para entender lo que hacen los sitios web.
Cómo utilizar Inspect Element en Chrome, Safari y Firefox
GratisLos principales navegadores web disponen de una función de inspeccón de elementos, la cual permite estudiar y modificar cuidadosamente los componentes de código que conforman una página web. Este artículo ofrece un breve resumen de esa función (aunque la documentación de cada navegador será aún más exhaustiva) y muestra cómo activarla en los principales navegadores.
Ejemplos de análisis de sitios web maliciosos, recurso 1
GratisUna buena guía sobre cómo hacer un análisis inicial y clasificación de un sitio web para averiguar si es malicioso y ha sido etiquetado por otros como tal.
Ejemplos de análisis de sitios web maliciosos, recurso 2
GratisUna buena guía sobre cómo hacer un análisis inicial y clasificación de un sitio web para averiguar si es malicioso y ha sido etiquetado por otros como tal.
Clasificación de los kits de Phishing web para su detección precoz por los proveedores de plataformas
GratisUn artículo académico que analiza los kits de phishing, qué mecanismos utilizan algunos de ellos y cómo podemos utilizar herramientas como el aprendizaje automático para detectarlos.
Protección de páginas phishing mediante .htaccess
GratisHay muchas formas en las cuales las páginas de phishing pueden evitar ser detectadas. Una de ellas es utilizar .htaccess, un archivo que contiene instrucciones para servidores web, a fin de incluir o excluir rangos de IP específicos.
StalkPhish
GratisUna herramienta diseñada para automatizar el descubrimiento y la identificación de kits de phishing
Eludir la AMF: Una Mirada Forense al Kit de Phishing Evilginx2
GratisEste artículo analiza un kit de phishing que ha encontrado una manera de eludir algunas formas de AMF y proporciona un análisis básico de cómo lo hace y qué medidas de mitigación podríamos tomar.
El kit de phishing W3LL secuestra miles de cuentas de Microsoft 365 y evita el MFA
GratisEste recurso analiza un kit de phishing diseñado y vendido por ciberdelincuentes. Contiene múltiples mecanismos que frustran el análisis, además de utilizar técnicas de derivación (bypass) MFA.
Felicitaciones por haber terminado Módulo 7!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.