Módulo 7
Investigación activa - Análisis de páginas web maliciosas
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubMódulo 7
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubLos correos electrónicos de phishing suelen ser solo el primer paso en un ataque. La mayoría intenta que la persona objetivo visite una página web con el propósito específico de atacar. Este módulo de habilidades le enseñará a observar los sitios web controlados por atacantes para comprender sus acciones y descubrir potencialmente más infraestructura controlada por ellos o vectores empleados en los ataques. Tenga en cuenta que los sitios web pueden ser extremadamente complicados, con comportamientos que van desde simples páginas de suplantación de credenciales hasta ataques complejos contra el navegador web o el propio dispositivo de navegación.
Tenga en cuenta que interactuar con sitios web maliciosos puede poner en riesgo al propio analista. Asegúrese de configurar y utilizar un entorno aislado (consulte el subtema 3), y de recopilar y almacenar de forma segura todas las páginas web. Por último, esta habilidad se cruza y conduce a la ruta de aprendizaje del Análisis de Malware.
Después de completar esta subtarea, el profesional debe ser capaz de hacer lo siguiente:
Esta subtarea será significativamente más fácil de practicar si conoce los conceptos básicos de JavaScript y HTML, aunque esos no son requisitos previos estrictamente necesarios.
Vale la pena destacar algunas diferencias básicas entre un correo electrónico y una página web:
Por ello, recomendamos analizar las páginas web únicamente en un entorno seguro diseñado específicamente para abrir archivos potencialmente sospechosos, como una máquina virtual o un sandbox. Además, discuta el modelo de amenaza específico para el destinatario del correo con el fin de garantizar que es seguro para ellos que usted lleve a cabo una actividad de análisis adicional que podría ser visible para el atacante.
Lea dos estudios de caso que analizan los ataques de phishing dirigidos a grupos de la sociedad civil. Ambos ataques tuvieron un éxito parcial:
Centrándonos en el estudio de caso de HRW anterior, observe algunas características clave del análisis utilizado en cada investigación. Algunos de estos requieren habilidades técnicas para completarse, mientras que otros requieren investigación, pensamiento crítico y habilidades interpersonales. Algunos de los métodos identificados en el estudio de caso incluyen:
El primer paso cuando esté listo para inspeccionar un sitio web enlazado desde un mensaje de phishing puede ser examinar el sitio web de forma segura. Esto implica cierto grado de interacción con el sitio web. Para la manipulación directa de un sitio web potencialmente malicioso, debe haber tomado precauciones que le permitan trabajar en un entorno seguro, como se explica en el Subtema 3. Sin embargo, también puede utilizar herramientas en línea para inspeccionar un sitio web en una sandbox remota segura:
Tenga en cuenta que una aplicación web sofisticada podría detectar que una solicitud proviene de los rangos de IP de estas herramientas y servir datos diferentes o ningún dato a la solicitud, mientras entrega contenido malicioso a otras IP.
Una de las formas más sencillas de analizar un sitio web es utilizar la herramienta de inspección incorporada en nuestro navegador, que suele dividir el sitio en diferentes partes, a veces puede ilustrar qué código solicita el sitio web y a qué servidor, y nos permite modificar el código del sitio y ver cómo cambia el diseño y la funcionalidad.
Al igual que en el informe de Human Rights Watch vinculado anteriormente, el uso de enfoques programáticos para las URL de fuerza bruta es una técnica de uso común durante OSINT. Se pueden aprender varias herramientas y enfoques:
La mayoría de los ataques que encontrará utilizarán un kit de phishing prefabricado o modificado, una colección de código y plantillas que permiten a los atacantes crear fácilmente un sitio web de phishing convincente. Algunos kits de phishing tienen signos reveladores; muchos de ellos, por ejemplo, utilizan ciertos mecanismos para evitar ser detectados e indexados por los motores de búsqueda. Incluso pueden negarse a cargar desde las direcciones IP de los motores de búsqueda o las empresas de seguridad.
Algunos kits de phishing también tienen la capacidad de eludir la autenticación multifactor, por ejemplo capturando un código que una persona objetivo tecleó e inmediatamente usándolo para iniciar sesión en la página web real en su nombre. Este artículo es un gran escrito sobre cómo un kit de phishing de código abierto utilizado por los equipos de seguridad puede capturar y utilizar datos de autenticación de dos factores (y qué se podría hacer para evitarlo). También puede consultar otro informe de un kit de phishing, esta vez escrito por ciberdelincuentes, que utilizaba algunas técnicas fascinantes y de bypass de MFA para frustrar la detección.
Complete esta sala con TryHackMe: Recorrido por una Aplicación
Iran: Jaqueo, respaldado por el Estado, de Activistas, Periodistas y Políticos
GratisUna buena redacción y análisis de una campaña de phishing altamente sofisticada dirigida a grupos de la sociedad civil. Incluye extensas discusiones sobre infraestructura y atribución
¿Guccifer Rising? Campaña de phishing de meses de duración en ProtonMail está dirigida a docenas de periodistas y ONG de Rusia
GratisUn informe de una campaña de phishing anterior dirigida específicamente a grupos civiles que trabajan en Rusia. El ataque en sí incluía un bypass (elusión) de MFA.
VirusTotal
Gratis, con algunas limitaciones de tarifa y funciones profesionales adicionalesUna herramienta para evaluar URL y archivos adjuntos en busca de contenido malicioso conocido. Tenga en cuenta que otros usuarios pueden acceder a las URL y los archivos enviados.
UrlScan
Gratis, con funciones premium adicionalesUna herramienta en la que se introduce una URL y que analiza el sitio web resultante en busca de malware u otros comportamientos sospechosos.
Análisis híbrido
GratisUna herramienta que puede escanear archivos y enlaces en busca de contenido o comportamiento malicioso. A diferencia de UrlScan, también puede abrir muestras de malware o archivos ejecutables.
Learn JavaScript
GratisAdemás de HTML, la mayoría de las páginas web utilizan JavaScript. Aunque no hace falta ser un experto, aprender algo de JavaScript es importante para entender lo que hacen los sitios web.
Cómo utilizar Inspect Element en Chrome, Safari y Firefox
GratisLos principales navegadores web disponen de una función de inspect element la cual permite estudiar y modificar cuidadosamente los componentes de código que conforman una página web. Este artículo ofrece un breve resumen de esa función (aunque la documentación de cada navegador será aún más exhaustiva) y muestra cómo activarla en los principales navegadores.
Ejemplos de análisis de sitios web maliciosos, recurso 1
GratisUna buena guía sobre cómo hacer un análisis inicial y clasificación de un sitio web para averiguar si es malicioso y ha sido etiquetado por otros como tal.
Ejemplos de análisis de sitios web maliciosos, recurso 2
GratisUna buena guía sobre cómo hacer un análisis inicial y clasificación de un sitio web para averiguar si es malicioso y ha sido etiquetado por otros como tal.
Clasificación de los Kits de Phishing web para su detección precoz por los proveedores de plataformas
GratisUn artículo académico que analiza los kits de phishing, qué mecanismos utilizan algunos de ellos y cómo podemos utilizar herramientas como el aprendizaje automático para detectarlos.
Protección de páginas phishing mediante .htaccess
GratisHay muchas formas en las cuales las páginas de phishing pueden tratar de no ser detectadas. Una de ellas es utilizar .htaccess, un archivo que contiene instrucciones para servidores web, a fin de incluir o excluir rangos de IP específicos.
StalkPhish
GratisUna herramienta diseñada para automatizar el descubrimiento y la identificación de kits de phishing
Eludir la AMF: Una Mirada Forense al Kit de Phishing Evilginx2
GratisEste artículo analiza un kit de phishing que ha encontrado una manera de eludir algunas formas de AMF y proporciona un análisis básico de cómo lo hace y qué mitigaciones podríamos tomar.
El kit de phishing W3LL secuestra miles de cuentas de Microsoft 365 y evita el MFA
GratisEsta pieza analiza un kit de phishing diseñado y vendido por ciberdelincuentes, que contiene múltiples mecanismos que frustran el análisis además de utilizar técnicas de bypass MFA.
¡Felicidades por terminar Módulo 7!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.