Los ataques Living-off-the-land (LOTL) son una táctica cada vez más popular entre los ciberdelincuentes. Una amenaza persistente avanzada (APT), un ataque LOTL implica el uso de herramientas del sistema legítimas y confiables para lanzar un ciberataque y evadir la detección. En este artículo, exploraremos los diferentes aspectos de los ataques LOTL y cómo prepararse para mitigar el riesgo de este sofisticado ataque.

Ataques Living-Off-the-Land (LOTL)

¿Qué es un Ataque Living-Off-the-Land (LOTL)?

Un ataque LOTL es un tipo de ciberataque donde un hacker utiliza herramientas y características legítimas ya presentes en el sistema objetivo para evitar la detección y llevar a cabo un ciberataque. En este tipo de ataque, el hacker no utiliza ningún software o código malicioso que pueda ser fácilmente detectado por soluciones de seguridad tradicionales. En su lugar, aprovechan las capacidades integradas del sistema operativo, herramientas administrativas y archivos por lotes para controlar el sistema y robar información confidencial.

LOTL es una técnica popular entre los hackers porque dificulta que los sistemas de seguridad detecten el ataque. El hacker utiliza funcionalidades del sistema existentes que no levantan sospechas, y las herramientas utilizadas en el ataque a menudo son difíciles de detectar por soluciones de seguridad estándar. Como el ataque utiliza herramientas legítimas, puede ser difícil distinguir el ataque de la actividad regular del sistema.

Algunos ejemplos de ataques LOTL incluyen el uso de PowerShell o la Instrumentación de Administración de Windows (WMI) para llevar a cabo actividades maliciosas, el uso de lenguajes de scripting integrados como Python o Ruby para crear scripts maliciosos, o la utilización de tareas programadas y claves de registro para ejecutar código malicioso. Discutiremos estos en detalle en la sección a continuación.

Tipos de Ataques LOTL

Los ataques LOTL están ganando popularidad entre los ciberdelincuentes debido a su efectividad para eludir las medidas de seguridad tradicionales. Estos ataques implican el uso de herramientas y técnicas legítimas para llevar a cabo actividades maliciosas, lo que los hace difíciles de detectar. Hay varios tipos de ataques LOTL, incluidos la plantación de binarios, claves de ejecución del registro, malware sin archivos y ataques basados en PowerShell. Cada uno de estos ataques representa una amenaza significativa para organizaciones e individuos por igual y requiere medidas proactivas para prevenir y detectar.

Plantación de Binarios

La plantación de binarios, también conocida como secuestro de DLL o carga lateral de DLL, es un tipo de ataque LOTL que implica reemplazar un archivo DLL legítimo con uno malicioso. Cuando una aplicación intenta usar el DLL legítimo, carga sin saberlo el malicioso, lo que permite al atacante ejecutar código en el sistema de la víctima. Este ataque puede ser particularmente peligroso porque puede usarse para explotar aplicaciones que se ejecutan con privilegios elevados, como servicios a nivel de sistema y herramientas administrativas. La detección de este ataque puede ser difícil ya que a menudo parece un proceso legítimo.

Claves de Ejecución del Registro

Las claves de ejecución del registro son una técnica utilizada por los atacantes para ejecutar su código malicioso en el sistema de una víctima al iniciar. Los atacantes insertan su malware en la clave del registro que contiene instrucciones para ejecutar un programa específico al iniciar. El código puede agregarse a cualquiera de las claves de ejecución del registro, como:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, o

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.

Este tipo de ataque es particularmente peligroso porque permite a un atacante mantener la persistencia en un sistema infectado, incluso después de reiniciar. También puede permitir al atacante escalar privilegios.

Malware sin Archivos

El malware sin archivos es un tipo avanzado de ataque LOTL que elude el software antivirus tradicional al residir en la memoria de la computadora en lugar del sistema de archivos. Los atacantes utilizan lenguajes de scripting como PowerShell o Instrumentación de Administración de Windows (WMI) para ejecutar código directamente en la memoria. Como resultado, no hay un archivo para escanear, lo que lo hace más difícil de detectar. El malware sin archivos puede usarse para robar datos confidenciales, instalar puertas traseras o llevar a cabo diversas otras actividades maliciosas, y por lo tanto representa una amenaza significativa para las organizaciones que dependen de soluciones antivirus tradicionales.

Ataques Basados en PowerShell

Los ataques basados en PowerShell utilizan Windows PowerShell, un poderoso lenguaje de scripting integrado en Windows, para ejecutar código malicioso. Los atacantes pueden usar PowerShell para eludir el antivirus tradicional y otras medidas de seguridad utilizando scripts de PowerShell para ejecutar comandos y ejecutar malware. Los ataques basados en PowerShell pueden usarse para robar credenciales, descargar malware adicional y propagarse a través de una red. Dado que PowerShell es una herramienta legítima utilizada por administradores, la detección de este ataque puede ser difícil, particularmente si el atacante ha obtenido privilegios o acceso a una cuenta administrativa.

Cómo Funcionan los Ataques LOTL

Los ataques LOTL funcionan explotando herramientas y aplicaciones del sistema confiables para evadir la detección. Los atacantes utilizan vulnerabilidades y debilidades preexistentes en estas herramientas para ejecutar código malicioso y mantener la persistencia en el sistema.

Explotación de Herramientas del Sistema Confiables

Los ataques LOTL dependen en gran medida de la explotación de herramientas del sistema confiables, como PowerShell, Instrumentación de Administración de Windows (WMI) e interfaces de línea de comandos. Los atacantes utilizan estas herramientas para ejecutar comandos, modificar configuraciones del sistema y realizar otras tareas sin alertar a los usuarios o sistemas de seguridad. Debido a que estas herramientas son confiables por los usuarios, los atacantes pueden mezclarse fácilmente con usuarios legítimos y evitar la detección.

Aprovechamiento de Vulnerabilidades Preexistentes

Los ataques LOTL también pueden aprovechar vulnerabilidades preexistentes dentro del sistema objetivo. Los atacantes pueden explotar estas vulnerabilidades para obtener acceso a información confidencial o ejecutar comandos en el sistema. Debido a que estas vulnerabilidades ya existen dentro del sistema, los atacantes no necesitan crearlas desde cero o usar técnicas de hacking complejas. En su lugar, pueden simplemente usar una vulnerabilidad conocida para obtener acceso.

Ocultación de Código Malicioso Dentro de Archivos Benignos

Finalmente, los ataques LOTL pueden involucrar la ocultación de código malicioso dentro de archivos benignos. Los atacantes pueden, por ejemplo, incrustar código malicioso dentro de tipos de archivos confiables, como PDFs o documentos de Word, y engañar a los usuarios para que los descarguen o abran. Una vez que el usuario abre el archivo, el código incrustado se ejecuta y da al atacante acceso al sistema. Este tipo de ataque se conoce como ataque sin archivos porque no requiere que el atacante instale ningún software en el sistema objetivo.

Herramientas Utilizadas por los Ciberdelincuentes en Ataques LOTL

Las siguientes herramientas son comúnmente utilizadas por atacantes en varios ciberataques, incluidos los ataques LOTL. Proporcionan una amplia gama de capacidades, incluyendo escaneo de redes, ejecución remota, crackeo de contraseñas y explotación de vulnerabilidades. Estas herramientas a menudo se utilizan en combinación para recopilar información, obtener acceso a sistemas y mantener la persistencia en la red objetivo. El uso de estas herramientas requiere un alto nivel de habilidad técnica y conocimiento, y también son populares entre los profesionales de seguridad para pruebas de penetración y evaluaciones de vulnerabilidad.

Herramienta Cómo se Utiliza en Ataques LOTL
PowerShell PowerShell es un lenguaje de scripting y shell de comandos que se utiliza en ataques LOTL para ejecutar comandos en el sistema objetivo y automatizar varias tareas. Los atacantes pueden usar PowerShell para descargar y ejecutar código malicioso, eludir controles de seguridad y evadir la detección.
Metasploit Framework El Metasploit Framework es una herramienta popular utilizada en ataques LOTL para pruebas de penetración y explotación de vulnerabilidades. Proporciona una gama de módulos que pueden usarse para identificar y explotar debilidades en sistemas, incluyendo ejecución remota de código y escalamiento de privilegios.
Mimikatz Mimikatz es una poderosa herramienta de hacking utilizada en ataques LOTL para extraer contraseñas en texto plano, hashes y otra información sensible del sistema operativo Windows. Los atacantes pueden usar Mimikatz para obtener credenciales y acceder a otros sistemas en la red.
Cobalt Strike Cobalt Strike es una herramienta de pruebas de penetración que a menudo se utiliza en ataques LOTL para simular amenazas persistentes avanzadas (APT) y realizar evaluaciones de equipos rojos. Proporciona una gama de características, incluyendo servidores de comando y control (C2), generación de cargas útiles y herramientas de post-explotación.
Nmap Nmap es una herramienta de mapeo de redes y escaneo de puertos utilizada en ataques LOTL para identificar puertos abiertos, servicios y vulnerabilidades en sistemas objetivo. Puede usarse para recopilar información sobre la topología de la red, identificar vectores de ataque potenciales y obtener huellas digitales de sistemas operativos y aplicaciones.
Wireshark Wireshark es un analizador de protocolos de red utilizado en ataques LOTL para capturar y analizar tráfico de red. Puede usarse para identificar patrones de comunicación, identificar servicios vulnerables y extraer información sensible de paquetes de red.
Netcat Netcat es una herramienta de redes versátil utilizada en ataques LOTL para programación de sockets TCP/IP. Puede usarse para establecer conexiones, transferir archivos y ejecutar comandos remotos en sistemas objetivo.
Aircrack-ng Aircrack-ng es un conjunto de herramientas utilizadas en ataques LOTL para probar y crackear la seguridad de redes inalámbricas. Puede usarse para capturar paquetes, realizar ataques de fuerza bruta y crackear claves de cifrado para obtener acceso no autorizado a redes inalámbricas.
John the Ripper John the Ripper es una herramienta de crackeo de contraseñas utilizada en ataques LOTL para probar la fortaleza de contraseñas y crackear hashes de contraseñas. Soporta una gama de tipos de hash y puede usarse para identificar contraseñas débiles o vulnerables.
Hashcat Hashcat es una herramienta de crackeo de contraseñas utilizada en ataques LOTL para probar y crackear hashes de contraseñas. Soporta una amplia gama de algoritmos de hash y puede usarse para ataques de fuerza bruta, ataques de diccionario y ataques basados en reglas para crackear contraseñas y obtener acceso no autorizado a sistemas y cuentas.

Cómo Detectar Ataques LOTL

Detectar ataques LOTL puede ser un desafío porque los atacantes utilizan herramientas del sistema confiables y vulnerabilidades existentes para evitar la detección. Sin embargo, hay algunas estrategias que las organizaciones pueden usar para detectar y prevenir estos ataques. Por ejemplo, monitorear los registros del sistema y el tráfico de red puede ayudar a detectar actividad inusual o sospechosa. Además, el uso de software de seguridad de detección y respuesta de endpoints (EDR) puede ayudar a detectar y responder a ataques LOTL en tiempo real. El escaneo regular de vulnerabilidades y la aplicación de parches también pueden ayudar a prevenir que los atacantes exploten vulnerabilidades conocidas dentro del sistema.

El Impacto de los Ataques LOTL

El impacto de los ataques LOTL puede ser significativo, desde el robo de datos hasta el compromiso completo del sistema. Estos ataques pueden resultar en la pérdida de información confidencial, interrupción del negocio, pérdida financiera y daño a la reputación de una organización. Ejemplos reales de ataques LOTL incluyen los ataques Petya y NotPetya en 2017. Estos ataques causaron daños significativos a empresas y organizaciones en todo el mundo. Fueron un tipo de ransomware que encriptó los archivos de la víctima y exigió un pago a cambio de la clave de desencriptación. Sin embargo, a diferencia de los ataques de ransomware tradicionales, el malware Petya y NotPetya se propagó rápidamente a través de redes utilizando múltiples vectores de infección, incluyendo la explotación de software vulnerable. NotPetya fue particularmente dañino, ya que estaba disfrazado de ransomware pero en realidad estaba diseñado para destruir datos en máquinas infectadas. Se estima que estos ataques causaron pérdidas de miles de millones de dólares a nivel mundial y sirvieron como recordatorio de la importancia de prácticas de ciberseguridad robustas. Las consecuencias económicas de los ataques LOTL pueden ser severas, especialmente para pequeñas y medianas empresas que pueden no tener los recursos para recuperarse de tales ataques.

Cómo Prevenir Ataques Living-Off-the-Land (LOTL)

Los ataques LOTL son cruciales para que las organizaciones mantengan la integridad y seguridad de su información confidencial. Estos ataques pueden ser difíciles de detectar y causar daños significativos. Sin embargo, implementar ciertas medidas puede ayudar a reducir el riesgo de ataques LOTL. Estas medidas incluyen:

Limitar el Uso de Lenguajes de Scripting

Los ataques LOTL dependen del uso de lenguajes de scripting para ejecutar código malicioso. Limitar el uso de lenguajes de scripting o implementar controles estrictos puede reducir el riesgo de estos ataques.

Monitorear la Actividad del Sistema

Implementar un sistema robusto para monitorear la actividad del sistema y el acceso a archivos. Esto puede ayudar a detectar patrones de acceso inusuales que podrían ser indicativos de un ataque LOTL.

Actualizar el Software Regularmente

Las actualizaciones regulares de software pueden parchear vulnerabilidades que podrían ser explotadas por ataques LOTL. Asegúrate de que todo el software y las aplicaciones utilizadas dentro de la organización se actualicen regularmente a la última versión.

Implementar Controles de Acceso de Menor Privilegio

Limitar el acceso a datos y recursos confidenciales puede ayudar a reducir el riesgo de ataques LOTL. Implementar una política de control de acceso de menor privilegio, que puede ayudar a asegurar que los usuarios solo tengan acceso a los datos y recursos que necesitan para realizar sus funciones laborales.

Implementar Autenticación Fuerte de Usuarios

Medidas de autenticación fuerte de usuarios, como autenticación multifactor, pueden ayudar a prevenir el acceso no autorizado a datos y recursos confidenciales.

Educar a los Usuarios

Los usuarios pueden introducir sin saberlo vulnerabilidades en el sistema al descargar software malicioso o hacer clic en enlaces de phishing. La capacitación regular de empleados puede ayudar a educar a los usuarios sobre buenas prácticas de seguridad y reducir la probabilidad de ataques LOTL.

Protege Contenido Sensible de Ataques LOTL con Kiteworks

La Red de Contenido Privado de Kiteworks (PCN) es una plataforma segura para que empresas y organizaciones compartan, colaboren y gestionen contenido sensible. Con el aumento en la sofisticación de los ataques living-off-the-land (LOTL), las empresas deben ser vigilantes en proteger su contenido sensible de ser explotado. Los ataques LOTL implican que los hackers utilicen herramientas legítimas ya presentes dentro del sistema para obtener acceso no autorizado a información confidencial. Kiteworks tiene características y capacidades únicas que lo convierten en un activo valioso para protegerse contra estos ataques.

Kiteworks proporciona cifrado de extremo a extremo de todo el contenido durante la transmisión y el almacenamiento, asegurando que solo el personal autorizado pueda acceder a la información. Además, la plataforma tiene un sistema de control de acceso granular robusto que permite a las organizaciones gestionar el acceso a su contenido a un nivel granular. Esto ayuda a asegurar que solo las personas autorizadas tengan acceso a piezas específicas de información, reduciendo el riesgo de acceso no autorizado que puede llevar a fugas de datos, robo y violaciones de datos.

Kiteworks proporciona un sistema de auditoría e informes robusto que rastrea y registra todas las actividades dentro de la plataforma. Esto proporciona visibilidad completa y comprensiva sobre quién accedió, modificó o compartió datos sensibles, facilitando demostrar cumplimiento y detectar y responder a cualquier actividad maliciosa.

Kiteworks también tiene capacidades integradas de prevención de pérdida de datos (DLP) que evitan que contenido sensible como registros de clientes, información financiera y propiedad intelectual salga de la organización. Las capacidades de respaldo y recuperación ante desastres (BDR) de Kiteworks proporcionan a las organizaciones tranquilidad al asegurar que su contenido esté seguro y sea recuperable en caso de un desastre o pérdida de datos. La plataforma proporciona copias de seguridad diarias de todo el contenido almacenado en la plataforma, asegurando que las organizaciones puedan recuperar rápidamente sus datos en caso de una interrupción inesperada o ciberataque.

Para obtener más información sobre Kiteworks y cómo la Red de Contenido Privado puede ayudarte a proteger el contenido más sensible de tu organización, contáctanos hoy para programar una demostración personalizada.

Volver al Glosario de Riesgo y Cumplimiento

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks