Un detalle muy importante sobre los ataques de #ransomware es que el foco se pone en la erradicación y en la recuperación (lógico pq tienes la casa patas arriba), pero se suele dejar aparcada una tarea fundamental: encontrar el vector de entrada (1/n)
El #ransomware no ha llegado solito a tu red, alguien lo ha puesto ahí. Los atacantes han pululado alegremente por tu red hasta encontrar privilegios suficientes como para poder desplegar Ryuk, Egregor, DoppelPaymer o cualquier otra hijoputez de moda en el momento (2/n)
Eso implica que, además del #ransomware, tienes al menos un par de agentes de CobaltStrike/Empire en tu infraestructura... que aunque cambies las credenciales de las cuentas privilegiadas, les siguen dando acceso a los atacantes (3/n)
(Pq si han conseguido esas credenciales antes, aunque las cambies los atacantes las volverán a conseguir haciendo justo lo mismo, chombatta) (4/n)
Y no olvides que ese beacon de CobaltStrike tampoco ha llegado solito: alguien lo ha puesto ahí, principalmente un malware de primera línea como Emotet, Dridex o Qakbot... que es tb otra vía de acceso para que te la líen de nuevo (5/n)
En resumen: si solo erradicas el #ransomware y tiras de backup para recuperar los datos, te estás dejando a los malos dentro. Que te la van a volver a liar. Y si te descuidas, cabreados. Y nadie quiere atacantes encabronados en su infra ... ¿verdad? (6/n)
Solución: "Nuke'm from orbit!" (Ripley siempre tiene la razón). Pero si no puedes reinstalar toda tu infra (los jefes "a lo mejor se quejan"), lo que hay que hacer es una investigación a fondo para encontrar el vector de entrada y todos los "regalitos" que nos han dejado (7/n)
Y, lógicamente... + bastionado y mejor. LAPS, segregación, muerte a las macros, admin de dominio solo en estaciones separadas (PaW)... Sube de nivel y pónselo bien jodido a esta panda joputas !! :D

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Antonio Sanz

Antonio Sanz Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @antoniosanzalc

9 Dec
El patch tuesday de ayer ha traído cola. En primer lugar CVE-2020-17049 (aka Kerberos Bronze Bit), que como su nombre indica permite abusar del pobre Kerberos para, siendo el usuarioA, poder hacer cositas como el usuarioB (sí, aunque usuarioB sea admin de dominio) 1/n
Aquí la teoría: blog.netspi.com/cve-2020-17049… y aquí la práctica: github.com/SecureAuthCorp… La solución (que deberías hacer hoy, pq la PoC es pública) es parchear tus DC ahorita mismo, chombatta 😉 2/n
Y luego han salido TANTOS RCE de Exchange que no s ni por dónde empezar: blog.rapid7.com/2020/12/08/pat… Lo bueno: que casi todos requieren un rol autenticado. Lo malo: que hay uno para Exchange 2010 que solo requiere interacción del usuario y Microsoft dice que "es fácil" Telita. 3/n
Read 4 tweets
24 Nov
El otro día resolvimos un incidente de #ciberseguridad en un cliente. En la fase de lecciones aprendidas (casi siempre la olvidada) pensamos: "los hemos pillado pq han sido avariciosos, si hubieran ido más despacio podrían haber estado meses aquí". Moraleja de los atacantes (1/n)
Los atacantes TIENEN prisa. Los imaginamos como llenos de exploits y expertos en todo... pero son como nosotros, con jefes, objetivos, plazos, cosas que se les dan bien y cosas que ... no tan bien. Y fueron RÁPIDO pq a lo mejor pensaron que no les íbamos a pillar (2/n)
O justo lo contrario: fueron RÁPIDO pq pensaron que los íbamos a pillar y así "sacan lo que pueden". Aquí nosotros podemos jugar con dos factores: Bastionado y detección. Con el bastionado logramos por un lado FRENAR a los atacantes: sus TTP ya no van finan, y los atascamos (3/n)
Read 6 tweets
21 Oct
La semana pasada me dejé pendiente hablar de respuesta ante incidentes en #ciberseguridad. Vamos a contar algunas cosas :). Lo primero las fases: preparación, detección, análisis, contención, erradicación, recuperación y lecciones aprendidas. Dentro hilo 1/n
La preparación se hace de forma previa a cualquier incidente, y lo ideal es conseguir que tu infraestructura sea capaz de recoger toda la info posible para que luego podamos resolver el incidente. Parece fácil de decir, pero en la realidad poca gente lo tiene 100% 2/n
... y en muchos casos te encuentras con un "logs qué?". Logs del proxy, firewall, IDS/IPS, correo, EventLog, etc ... son fundamentales para los detectives puedan investigar y localizar el problema con rapidez y exactitud.
Read 12 tweets
14 Oct
Tú no lo sabes, pero tienes dentro a un grupo de #ransomware que no puede progresar pq has bastionado bien. Están jodidos, pero no son tontos, y en lugar de hacer ruido se han quedado hibernando hasta que salga esa PoC que les permita elevar privilegios y liártela parda 1/n.
El bastionado tan solo te da TIEMPO y OPORTUNIDAD. Un atacante determinado al final encontrará "ese" sistema sin parchear, "ese" fichero con las pass en un .txt... El objetivo del bastionado es denegar/degradar la capacidad del atacante, forzándole a salir de su "zona de comfort"
... y de esa forma obligándoles a hacer cosas q no están acostumbrados. Y ahí entra la pareja del bastionado: La DETECCIÓN. Cuanto más ruido hagan los atacantes, más oportunidades tendremos de detectarlos, pero hay que tener una estrategia de detección con cobertura y profundidad
Read 5 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!