Command and Control cifrado: cómo los atacantes evaden la detección

February 7, 2024
2/7/2024
Luke Richards
Threat Intelligence Lead
Command and Control cifrado: cómo los atacantes evaden la detección

Hoy en día, la cantidad de tráfico web cifrado ha aumentado en un 95% desde hace más de una década, y gran parte de él depende del cifrado TLS para una comunicación cliente-servidor segura. Servicios como Let's Encrypt han hecho más accesible y rentable la implementación de HTTPS, garantizando nuestra privacidad en línea. Sin embargo, este cifrado también plantea retos, sobre todo para los profesionales de la seguridad que trabajan para detectar canales cifrados de mando y control (C2) utilizados por los ciberatacantes. En esta entrada del blog, exploraremos la importancia de la detección de C2, el papel del aprendizaje automático en la seguridad y cómo Vectra AI está liderando la mejora de la seguridad en línea.

La perspectiva del atacante

Como atacante, en los entornos híbridos actuales es necesario permanecer oculto. Dondequiera que aterrice un atacante, debe establecerse un canal de mando y control (C2) para pasar desapercibido y ocultar sus comunicaciones. El sitio MITRE ATT&CK describe muchos de los tipos habituales de canales C2, como los canales multietapa, los proxies multisalto y los túneles HTTPS. Estos canales suelen cifrarse mediante TLS o haciéndose pasar por tráfico HTTPS para mezclarse con el tráfico web (que en su mayoría es HTTPS) y cifrar las comunicaciones y dificultar su detección.

Los atacantes también recurren a otras técnicas de ofuscación que dificultan aún más la detección de los canales C&C. No solo se utiliza el cifrado en los canales de comunicación para impedir el análisis, sino también técnicas como el jitter (que genera tiempos de transmisión más aleatorios en las balizas para evitar la detección de patrones regulares) y el relleno.  

A veces hay incluso una capa adicional de cifrado dentro de los canales de comunicación para impedir que los defensores lean qué datos se están enviando, y variables basadas en el tiempo como la fluctuación de sesión para enmascarar el comportamiento regular de balizamiento a lo largo del tiempo.  

La perspectiva del equipo de seguridad

Detectar canales C&C en el tráfico actual de Internet es fundamental para los analistas de seguridad. Esta tarea se ve dificultada no solo por el cifrado del tráfico de los atacantes, sino también porque gran parte de Internet funciona ahora con tráfico cifrado y utiliza WebSockets y sesiones abiertas prolongadas que pueden parecer comportamientos típicos de los canales C&C. Por ello, los analistas deben examinar no solo el tráfico sin procesar, sino también los metadatos de dicho tráfico. El tráfico de flujos puede resultar útil, pero el análisis de métricas más detalladas sobre estos flujos, como los intervalos de tiempo de transmisión, puede revelar tráfico malicioso en sesiones cifradas.  

Afortunadamente, el motor de flujo de Vectra AI ofrece esta profundidad de análisis para cada flujo de datos rastreado, con un muestreo tan granular como intervalos de medio segundo. Esto incluye métricas como los bytes enviados y recibidos a lo largo del tiempo, lo que proporciona información sobre la dinámica de cada interacción.

Machine Learning para la detección de C&C

La trayectoria de Vectra AI AI en la utilización eficaz de datos en el dominio del tiempo para detectar canales de mando y control se ha caracterizado por diversos enfoques, con especial atención a las técnicas de aprendizaje automático supervisado. Varios algoritmos de aprendizaje automático que trabajan en tándem ofrecen una visión tanto gruesa como granular de los comportamientos de los atacantes:

  1. Bosques aleatorios: Formados por múltiples árboles de decisión, los bosques aleatorios destacan por su telemetría de grano grueso. Supervisan ventanas de series temporales y rastrean más de 20 características, como la proporción de datos cliente/servidor, la coherencia de los datos, las frecuencias de interrupción del servidor y la duración de la sesión.
  1. Redes neuronales recurrentes (RNN):Las RNN permiten representar comportamientos temporales, en los que una secuencia influye en la siguiente, revelando características humanas únicas. En esencia, las RNN imitan la memoria humana.
  1. Memoria a Largo Plazo (LSTM) Deep Learning Redes neuronales: Las redes LSTM pueden aprender dependencias y relaciones temporales de largo alcance, incluida la capacidad de olvido. Este enfoque es versátil y aplicable a diversos casos de uso, incluido el procesamiento del lenguaje natural. En el ámbito de la seguridad, permite rastrear patrones de actividad relevantes de los atacantes durante largos periodos.

El poder de la convergencia

La combinación de estos métodos de aprendizaje automático, cada uno de ellos desarrollado y perfeccionado meticulosamente a lo largo de los años, permite Vectra AI comprender el comportamiento del tráfico cifrado y generar alertas de alta precisión para la detección de sistemas de mando y control. El éxito depende de la aplicación cuidadosa de estos métodos y de la calidad de los datos de entrenamiento utilizados.

Vectra AI tiene la suerte de contar con un equipo galardonado de científicos de datos e investigadores de seguridad dedicados al desarrollo de algoritmos, la curación de muestras y la optimización continua de algoritmos para obtener el máximo rendimiento.

Conclusión

Detectar y priorizar canales de mando y control cifrados con precisión y el mínimo ruido es un reto formidable. Va más allá de las capacidades de un simple detector de anomalías. Alcanzar este nivel de seguridad requiere los datos correctos, los métodos de aprendizaje automático más adecuados y un equipo especializado con experiencia en la creación y el ajuste de modelos. Vectra AI está a la vanguardia de esta misión, contribuyendo a un entorno en línea más seguro para todos.

Preguntas frecuentes