Noticias
Velocidades más rápidas: ancho de banda para vStack Los servidores en Kazajstán aumentaron a 200 Mbps
RF
De marzo de 14 2025
Actualizado el 14 de marzo de 2025

Potente marco para la investigación forense: ¡Autopsia!

Linux Seguridad Windows

Casi todos los procesos físicos de la empresa se han trasladado a sistemas de información que procesan la información en instalaciones propias o arrendadas de redes corporativas establecidas. Este enfoque permitió agilizar el procesamiento de la información y, por lo tanto, aumentar la competitividad de la empresa. Sin embargo, debido a errores de diseño y programación, el sistema presenta vulnerabilidades, que son explotadas por intrusos que realizan diversos tipos de amenazas. Por ejemplo, tras las filtraciones de grandes bancos, se involucró la investigación forense en los incidentes.

Su arsenal incluye no solo un conjunto de utilidades básicas del sistema, sino también potentes marcos que permiten el análisis automatizado y simplifican el trabajo con datos masivos. En este tutorial, analizaremos un caso práctico de investigación de incidentes mediante este marco.

Pasos preparatorios

Primero, instalemos AutoPsy desde el sitio web oficial del desarrollador o consultemos el Windows gerente de empaquetación:

winget install SleuthKit.Autopsy
Installation
Captura de pantalla №1 — Instalación

Después, podemos ir a la ventana principal, donde aparece un menú con proyectos. Crearemos uno nuevo y especificaremos la fuente desde la que conectaremos nuestros datos:

Main Window
Captura de pantalla n.° 2: Ventana principal

Creemos un nuevo proyecto sobre el incidente, donde establecemos el directorio donde se almacenan nuestros datos y su nombre:

Case creation
Captura de pantalla n.° 3: Creación del caso

Después de crear una base de datos vacía para el incidente donde se almacenarán los artefactos y entidades, seleccione la fuente de datos:

Data Source
Captura de pantalla n.° 4 — Fuente de datos

Y también seleccione los módulos principales que realizarán sus análisis de disco:

Analytics module
Captura de pantalla n.° 5: Módulo de análisis

Después, AutoPsy comenzará a analizar los datos proporcionados, así como a taxonomizarlos, lo que puede llevar una cantidad considerable de tiempo.

Investigación

Para realizar una investigación, es necesario seguir el concepto de que, entre el conjunto de datos analizados de un dispositivo de almacenamiento no volátil, necesitamos encontrar entidades IOC, artefactos de sus procedimientos, herramientas: hash de virus, direcciones IP/dominios/URL maliciosos, entradas de registro, registros y tráfico de red. Analicemos el disco y sus metadatos:

Short Analytic
Captura de pantalla n.° 6: Análisis breve

Aquí podemos ver un breve resumen de la información de la unidad, que ofrece una comprensión parcial de su composición por archivo. A la izquierda se encuentra el menú completo con respecto al cual se analizó el disco. Se encontraron elementos clave y directorios sensibles mediante patrones mediante expresiones regulares.

Taxonomisation
Captura de pantalla n.° 7: Taxonomización

Es importante entender que esta herramienta, aunque cuenta con varios módulos, se centra principalmente en el análisis y la taxonomía (es decir, la recopilación de datos de triaje), pero no en el análisis. Esto significa que el análisis de datos en esta herramienta deberá realizarse manualmente. En primer lugar, debemos encontrar un artefacto o atributo del ataque realizado.

Por ejemplo, revisemos los registros del intérprete de PS para ver qué acciones podrían haberse realizado en el ataque. Para ello, podemos revisar los archivos en la ruta. C:\Users\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadeadeady, presta atención a C: \Windows\System32\WDI, donde se almacenan los registros de seguimiento del proceso, o en el EventLog clásico C: \Windows\System32\winevt\RegistrosEn nuestro caso práctico, encontramos actividad sospechosa en forma de comandos ejecutados en el intérprete:

Console log
Captura de pantalla n.° 8: registro de la consola

Ya existen muchas entidades/artefactos clave aquí, a partir de los cuales se pueden encontrar interconexiones con otros virus y actores de herramientas, revelando secuencialmente la cadena. Por ejemplo, podemos ver que DNS Los registros fueron falsificados y ahora, en lugar de un recurso en Internet, el usuario recurrirá a una máquina en la red local. Encontremos artefactos en forma de solicitudes de red y otras acciones con el recurso. Para ello, introduzcamos el dominio en la búsqueda de AutoPsy:

Search key word
Captura de pantalla n.° 9: palabra clave de búsqueda

Vemos un conjunto de archivos donde ya se ha mencionado este dominio, incluyendo registros de seguimiento del proceso ETL, metadatos de archivos binarios e historial de búsqueda web. Según los datos extraídos del archivo, podemos concluir que el binario Sysinternals.exe se descargó de un sitio web falso, como descubrimos anteriormente. Para recopilar datos adicionales, podemos acceder a las categorías que nos permitirán enriquecer las entidades y artefactos existentes. En el elemento "Fuente" de la captura de pantalla anterior, sabemos que el intruso tuvo acceso a la carpeta de usuario IEUser. Pasemos a la lista de usuarios:

Web history
Captura de pantalla n.° 10: Historial web

Ahora sabemos que la cuenta pertenece a un dominio y no a una cuenta de servicio. Podemos recopilar datos adicionales sobre su UID, por ejemplo, el software instalado:

UID
Captura de pantalla n.° 11: UID

Recuerda que la búsqueda detectó la herramienta SDelete instalada, que posiblemente se utilizaba para ocultar rastros de actividad. Se descargó de un recurso malicioso, posiblemente malware. Analicémoslo.

New App
Captura de pantalla n.° 12: Nueva aplicación

Vayamos al elemento de archivos eliminados, busquemos Sysinternals y restauremoslo seleccionando Restaurar en el menú contextual.

Restore files
Captura de pantalla n.° 13: Restaurar archivos

El archivo se marcó como sospechoso, por lo que es necesario investigar el comportamiento de esta entidad, es decir, buscar artefactos. Esta cadena de entidades interconectadas puede continuar durante mucho tiempo. Tras recopilar un conjunto de atributos e interconexiones entre ellas (artefactos), es necesario reconstruir la cadena de ataque.

Entre las funciones adicionales, puede utilizar la búsqueda de dominios cuyos registros quedaron en la máquina:

Suspicious activity
Captura de pantalla n.° 14: Actividad sospechosa

Puede generar análisis en una línea de tiempo para monitorear la actividad del sistema. Para ello, vaya a la opción Línea de tiempo en el menú superior:

Timeline
Captura de pantalla n.° 15: Línea de tiempo

Puedes configurar filtros por tipo de archivo, así como por intervalos de tiempo, y subir los resultados a CSV. Este framework es una excelente herramienta para buscar atributos/artefactos, ya que utiliza datos conocidos y no es adecuado para análisis automatizados. Sin embargo, es un excelente analizador y herramienta para recuperar archivos eliminados o dañados. Si no dispones de suficientes recursos, puedes realizar acciones. en potentes servidores en la nube. Serverspace Proporciona aislado VPS / VDS Servidores para uso común y virtualizado.

Create Server
Captura de pantalla n.° 16: Crear servidor
Votar:
5 de 5
Calificación promedio: 5
Calificado por: 1
1101 CT Ámsterdam Países Bajos, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

También le podría interesar...

Utilizamos cookies para hacer que su experiencia en el Serverspace mejor. Al continuar navegando en nuestro sitio web, usted acepta nuestros
Uso de Cookies y Política de privacidad.