Herramientas cotidianas, crímenes extraordinarios: el guión de exfiltración de extorsiones por ransomware

Summary: La Profunda Inmersión con NTDR explora cómo los atacantes de ransomware utilizan herramientas legítimas y servicios en la nube para exfiltrar datos, evadiendo controles de seguridad tradicionales.

Los ataques por extorsión con ransomware están evolucionando más allá de su tradicional dependencia en malware personalizado e infraestructura, utilizando cada vez más herramientas nativas legítimas, herramientas de terceros y clientes de servicios en la nube. Estas herramientas cotidianas permiten a los atacantes exfiltrar datos sin activar indicadores estáticos de compromiso (IOC) o estrategias basadas en herramientas para bloqueo. Se desarrolló el Marco de Exfiltración con el fin de abordar este problema, normalizando sistemáticamente las características de comportamiento y forenses de estas herramientas, lo que permite una comparación cruzada independiente del sistema operativo, modelo de despliegue o dominio de infraestructura. Este marco ayuda a los defensores a enfocarse en el comportamiento observable en lugar de la presencia de herramientas, mejorando las capacidades de detección en entornos confiados.

Key facts

  • Los atacantes están utilizando cada vez más herramientas legítimas y servicios en la nube para exfiltrar datos.
  • Los controles de seguridad tradicionales basados en indicadores estáticos de compromiso (IOC) se están volviendo menos efectivos.
  • El Marco de Exfiltración es un proyecto defensivo diseñado para documentar cómo las herramientas legítimas son abusadas para exfiltrar datos.

Why it matters

Esta investigación es crucial para profesionales de la seguridad cibernética ya que destaca la necesidad de pasar del uso de firmas estáticas a métodos de detección basados en el comportamiento. Subraya la importancia de una telemetría completa y un monitoreo con contexto para identificar y mitigar eficazmente las actividades de exfiltración por ransomware.