Módulo 8
Documentación de los hallazgos
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubMódulo 8
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubPuede haber varias razones por las que las organizaciones de la sociedad civil no informan ni comparten sus hallazgos. Pueden carecer de tiempo para hacerlo, pueden estar preocupados por compartir muestras de malware o indicadores de compromiso, o simplemente pueden carecer de la experiencia sobre cómo documentar de manera responsable los hallazgos de una investigación de malware. Este subtema aborda el último punto.
Antes de completar este subtema, asegúrese de haber leído detenidamente y comprendido los dos artículos (de Amnistía/HRW y de Bellingcat) descritos en el subtema 7.
Después de completar esta subtarea, el profesional debe ser capaz de hacer lo siguiente:
A medida que investiga la infraestructura maliciosa asociada con una campaña de phishing en particular u otra amenaza, es imperativo que mantenga notas detalladas. Es posible que olvide pequeños detalles que resultan ser importantes. Además, es probable que los actores de amenazas cambien su infraestructura (por ejemplo, cambien de servidor) durante su investigación. Por lo tanto, debe tomar notas tanto de lo que estás haciendo como de lo que descubre. Incluya toda la información que recopile, incluso los resultados de consultas de DNS/ whois, correos electrónicos y páginas web de atacantes (fuente completa y capturas de pantalla), etc. El formato exacto de estas notas no es importante, pero deben ser exhaustivas.
A medida que avance su investigación, querrá comenzar a llevar notas de análisis más detalladas y realizar un rastreo de sus hallazgos importantes. También puede documentarlos en sus notas detalladas, pero incluso es bueno hacer un rastreo por separado, ya que es probable que sus notas detalladas se vuelvan muy largas y difíciles de manejar. Sus notas de hallazgos significativos deben contener sus conclusiones sobre varias piezas de infraestructura y las conexiones entre ellas. Piense en ello como si contuvieran cosas que probablemente querrá mantener en su informe final. Al igual que con sus notas sin filtrar, el formato de estas notas no es significativo, pero a muchas personas les gusta usar Maltego para documentar las conexiones.
Finalmente, cuando haya concluido su investigación, es hora de escribir su informe.
El informe debe contener un relato fáctico de lo que sucedió y qué infraestructura se utilizó, así como sus impresiones y conclusiones. En general, esta investigación se desencadenará por algún tipo de ataque de ingeniería social (por correo electrónico, SMS, WhatsApp, etc.). En ese caso, querrá anotar cualquier conclusión que haya sacado sobre la naturaleza del ataque. ¿Estaba dirigido? Si es posible, ¿puede identificar a otras personas que recibieron el mensaje? ¿Qué técnicas utilizó el atacante para intentar engañar a la persona objetivo?
Dependiendo de la audiencia, es posible que también desee tener en cuenta las acciones de la persona objetivo y cualquier conclusión que haya sacado sobre el conocimiento de la situación por parte del atacante. ¿Siguieron enlaces, introdujeron información confidencial en sitios web controlados por atacantes, descargaron archivos adjuntos, abrieron archivos adjuntos, etc.? ¿Qué tan probable es que se hayan rastreado sus acciones y las de la persona objetivo? Tenga en cuenta que si la víctima introdujo credenciales o abrió malware, se justifica una investigación más profunda y un esfuerzo de descontaminación (fuera del alcance de esta ruta de aprendizaje).
Una vez que haya creado un informe y lo haya compartido con su cliente (si corresponde), hay un par de cosas que puede hacer con él:
Puede hacer una o ambas cosas. Si estaba trabajando con un cliente cuyo dispositivo se vio comprometido, por supuesto, deberá asegurarse de que se sienta cómodo compartiendo el informe. Lo mejor es obtener su aprobación por escrito.
Si es miembro de una organización como CiviCERT, ese es un gran lugar para compartir sus hallazgos. Es probable que los demás miembros lean su informe, proporcionen comentarios y tomen medidas al respecto.
También puede publicar sus hallazgos en un blog o en algún lugar como GitHub. Esto requiere poco esfuerzo, pero también puede ser limitado en su impacto. Sin embargo, su informe puede ser invaluable para alguien que está investigando un conjunto similar de infraestructura.
Tome uno de los correos electrónicos de phishing o correos electrónicos maliciosos dirigidos que discutió en el Subtema 2 o un dominio que encontró en PhishTank (tenga cuidado al analizar este último, suponga que todos los dominios enumerados allí son maliciosos). También puede usar un correo electrónico o dominio que haya analizado en un subtema anterior. Imagine y planifique cómo sería un informe que describa la campaña más amplia detrás de esos correos electrónicos. Dado que el informe no se compartirá con nadie, no dude en inventar algunos detalles. A continuación, escriba algunas notas que resuman/describan ese informe.
Si está trabajando con un compañero o un mentor, discuta esas notas con ellos. Deben verificar algunas cosas:
Maltego
Existe una versión comunitaria gratuita para uso no comercial, mientras que las versiones Pro cuestan 999 USD al año.Maltego puede utilizarse para la representación visual de los hallazgos y facilitar la identificación de conexiones entre distintos indicadores.
¿Guccifer Rising? Campaña de phishing de meses de duración en ProtonMail está dirigida a docenas de periodistas y ONG de Rusia
Gratis(Compartido anteriormente en esta ruta de aprendizaje) Este es un informe muy completo sobre una importante campaña de phishing. No sienta la necesidad de hacer el suyo tan completo, pero siéntase libre de inspirarse en él.
Iran: Jaqueo, respaldado por el Estado, de Activistas, Periodistas y Políticos
Gratis(Compartido anteriormente en esta ruta de aprendizaje) Otro gran artículo y resumen de una investigación. Una vez más, es probable que el suyo sea menos exhaustivo, pero este es un gran ejemplo.
¡Felicidades por terminar Módulo 8!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.