Recientemente publicamos
en Una-al-día nuestra colaboración con ESET para la monitorización y cierre
de una red de robo de información en Latinoamérica. Sobre este tema hemos
recibido muchas consultas pidiendo información sobre el sinkhole que
realizamos. Hoy vamos a explicar qué es
un sinkhole, cómo se realiza y cómo sacar provecho de esta técnica.
Un sinkhole, a grandes rasgos,
consiste en la toma de control de una red de equipos infectados. "Un sinkhole de DNS, permite a investigadores,
fuerzas de seguridad y otras entidades, redirigir el tráfico de los equipos infectados,
para evitar que los cibercriminales tengan el control y puedan robar la
información que hay en ellos".
![]() |
| Funcionamiento de un sinkhole |
Con respecto a la toma de control
de la infraestructura, existen distintas formas de llevarla a cabo. Una de las
formas más sencillas es la de apuntar dominios no registrados por los atacantes
hacia servidores bajo el control de los investigadores. ¿Y cómo va el
propietario de la botnet a olvidar registrar un domino? Uno de los casos más
típicos de esta casuística se da cuando el malware utiliza la denominada
técnica de DGA ("Domain Generation
Algorithm") para que, con la frecuencia deseada (diariamente,
semanalmente...) se conecte a dominios totalmente nuevos y evitar así la caída
de la red por la desactivación de su infraestructura original. Sin embargo,
esta fortaleza, si no se toman las precauciones necesarias, puede ser su
debilidad, ya que, en caso de ser descubierto el algoritmo de generación de
nombres de dominio, podría dejar una puerta abierta a "los buenos". Otras formas de
controlar una red de malware pasan por arrebatar la propiedad de los dominios o
servidores "oficiales" de
la red.
¿Qué se puede obtener del
sinkholing?
Una vez se poseen los nodos de conexión del malware y conociendo el protocolo de comunicación entre el equipo infectado y el servidor, la variedad de acciones que pueden llevarse a cabo dependen de las funcionalidades de interacción que posea el malware y de la información recolectada. Existen casos ideales en los que desde el propio panel de control de la red se puede enviar la orden de desinfección de las máquinas víctima. La recolección de la información obtenida por los agentes que infectaron a las víctimas suele, por norma general, vulnerar la privacidad de las víctimas. Aún así, tal y como se hizo con Liberpy, se puede obtener mucha información sin llegar a acceder a información sensible.
Una vez se poseen los nodos de conexión del malware y conociendo el protocolo de comunicación entre el equipo infectado y el servidor, la variedad de acciones que pueden llevarse a cabo dependen de las funcionalidades de interacción que posea el malware y de la información recolectada. Existen casos ideales en los que desde el propio panel de control de la red se puede enviar la orden de desinfección de las máquinas víctima. La recolección de la información obtenida por los agentes que infectaron a las víctimas suele, por norma general, vulnerar la privacidad de las víctimas. Aún así, tal y como se hizo con Liberpy, se puede obtener mucha información sin llegar a acceder a información sensible.
Tras ponerse ESET en contacto con
Hispasec y compartir toda la información referente a la amenaza, procedimos a
la toma de control de su infraestructura con un doble objetivo. Por un lado,
que los dueños de la red dejasen de recibir la información que pudiera estar
siendo recolectada de los equipos infectados. Por otro, el sinkholing de los
dominios de Liberpy. Para obtener el control de los dominios, el departamento
de Antifraude de Hispasec se puso en contacto con los registradores de los
dominios para obtener su control. Una vez controlados los dominios, se procedió
a redirigir todo el tráfico desde las máquinas infectadas hacia los servidores
de nuestros compañeros de ESET. La toma de control de Liberpy, como bien se
explica en el
informe de ESET, descartaba el contenido que pudiera afectar a la
privacidad de las víctimas. Los objetivos de la acción llevada a cabo eran
varios: dimensionar el tamaño de la red, establecer un perfil geográfico de la
amenaza para ayudarnos a comprenderla mejor y conocer las versiones de los
sistema operativos afectados.
"Es importante remarcar, que el sinkhole sólo escuchaba los primeros 600 bytes de la comunicación. De esta manera, ningún o de los datos que Liberpy roba de los bots infectados fue almacenado. Los esfuerzos se dedicaron a entender cómo se comunicaban los equipos, su periodicidad y distribución de la botnet."
Muchas veces a la hora de anular un
troyano o una botnet, se tiende por la vía rápida que es dar de baja dominios o
direcciones afectadas, lo que anula por completo los efectos en cualquier
equipo infectado. Sin embargo, la técnica del sinkhole permite a los
investigadores ir un paso más lejos y no solo anular los efectos maliciosos del
malware en cuestión, sino que además facilita la obtención de información sobre
cómo se realiza el ataque, sus efectos e incluso hasta sobre los atacantes.
Más información:
una-al-dia (10/09/2015) Hispasec
colabora para desmantelar la Operación Liberpy de robo de información en
Latinoamérica
Operación Liberpy: keyloggers en
Latinoamérica
Operación Liberpy:Keyloggers y robo
de información en Latinoamérica
Laboratorio Hispasec

ME parece muy interesante como realizaron este trabajo, Felicidades.
ResponderEliminar