La caza proactiva de amenazas ayuda a los equipos de seguridad a detectar amenazas avanzadas 11 días antes y ahorrar una media de 1,3 millones de dólares por incidente (Gartner, Prioritize Threat Hunting for the Early Detection of Stealthy Attacks, Oct 2025).
Esta completa guía le muestra cómo hacer operativa la caza con la plataforma Vectra AI , utilizando metadatos mejorados con IA, búsqueda asistida por IA, consultas preconfiguradas y flujos de trabajo repetibles para descubrir comportamientos ocultos de los atacantes antes de que se intensifiquen.
En esta guía, usted..:

Los equipos de seguridad actuales no pueden limitarse a confiar únicamente en las alertas. Los atacantes permanecen en los entornos durante días o semanas antes de que las herramientas de detección detecten su actividad, y las amenazas más sofisticadas están diseñadas específicamente para evitar activar las reglas automatizadas. Una metodología estructurada de búsqueda de amenazas cubre esa brecha: pasa de las alertas reactivas a la investigación proactiva, partiendo de la hipótesis de que algo puede estar ya mal y buscando pruebas de forma sistemática.
Esta guía explica en qué consiste la metodología de búsqueda de amenazas, cómo estructuran sus programas de búsqueda los equipos de seguridad más destacados y cómo aplicar esos marcos de trabajo utilizando la Vectra AI en entornos híbridos que abarcan infraestructuras de red, identidad, cloud y SaaS.
Está dirigido a analistas de SOC, ingenieros de detección y arquitectos de seguridad que estén desarrollando o perfeccionando una estrategia proactiva de búsqueda de amenazas.
Una metodología de búsqueda de amenazas es un enfoque estructurado para buscar de forma proactiva amenazas que aún no han activado alertas automáticas. En lugar de esperar a que se active una regla de detección, los cazadores parten de la hipótesis de que algo podría estar ya mal y buscan indicios de comportamiento anómalo. Combinan la inteligencia sobre amenazas, el conocimiento de las tácticas de los atacantes y su familiaridad con su propio entorno para detectar actividades que no se ajustan a los patrones esperados.
Una metodología completa de búsqueda de amenazas define tres aspectos: qué buscar (la hipótesis), cómo buscarlo (la técnica) y qué hacer cuando se encuentra algo (el flujo de trabajo de respuesta).
Las tres metodologías de detección de amenazas más utilizadas son:
Un marco de búsqueda de amenazas proporciona la estructura que guía la planificación, la ejecución y la repetición de las operaciones de búsqueda. Los marcos más utilizados toman como referencia MITRE ATT&CK taxonomía de las técnicas de los atacantes, organizando las operaciones de búsqueda por táctica (lo que el atacante intenta conseguir) y técnica (cómo lo consigue).
Los componentes fundamentales de un marco operativo de detección de amenazas son:
Sin un marco sistemático, la búsqueda de amenazas sigue siendo una actividad puntual y ofrece resultados inconsistentes. Con uno, se convierte en un programa cuantificable que refuerza continuamente la cobertura de detección.
Las siguientes prácticas recomendadas se han extraído de programas de SOC consolidados y reflejan lo que diferencia a los equipos de detección proactiva de alto rendimiento de aquellos que tienen dificultades para poner en práctica estas técnicas.
Empieza con hipótesis muy fiables. Las búsquedas más eficaces se basan en técnicas específicas de los atacantes, no en búsquedas genéricas. Utiliza la inteligencia sobre amenazas, los informes recientes de incidentes y MITRE ATT&CK identificar las técnicas relevantes para tu sector e infraestructura antes de escribir una sola consulta.
Prioriza los metadatos de red. Los metadatos de red muestran cómo se comunican los sistemas, no solo que lo han hecho. Los registros de los puntos finales describen sucesos aislados en una sola máquina. Los datos de red revelan cómo se interconecta la actividad en todo el entorno. Los equipos que se basan principalmente en la telemetría de los puntos finales pasan por alto una categoría significativa de señales de movimiento lateral, comando y control, y exfiltración de datos.
Realiza búsquedas en los tres tipos de metodología. Las búsquedas basadas en TTP, en el cumplimiento normativo y en los IOC revelan, cada una, diferentes categorías de amenazas. Un programa que solo utilice un tipo de metodología pasará por alto sistemáticamente lo que los otros dos están diseñados para detectar.
Crea bibliotecas de consultas repetibles. Guarda las consultas eficaces. Documenta qué busca cada una, qué resultados ha arrojado históricamente y en qué condiciones genera falsos positivos. Una biblioteca de consultas en constante crecimiento es un indicador directo de la madurez del programa.
Incorporar los resultados a la ingeniería de detección. Cada hallazgo confirmado en la búsqueda de amenazas que no se convierte en una regla de detección supone una oportunidad perdida para reforzar la seguridad. El ciclo entre la búsqueda de amenazas y el ajuste de la detección es lo que permite que los programas se perfeccionen con el tiempo.
Establece unos valores de referencia de comportamiento antes de buscar anomalías. No es posible identificar de forma fiable lo que es anormal sin comprender primero cómo es lo normal. Dedica tiempo a documentar los valores de referencia antes de esperar que las búsquedas basadas en anomalías generen señales fiables.
Búsquedas con límites de tiempo. Las búsquedas estructuradas y con límites de tiempo, con objetivos claros, dan mejores resultados que las investigaciones sin plazos definidos. La mayoría de los cazadores experimentados trabajan en sesiones estructuradas de entre 5 y 30 minutos, y luego evalúan los resultados antes de decidir si deben ampliar la búsqueda o cambiar de estrategia.
Vectra AI está diseñada específicamente para la investigación y la detección de amenazas avanzadas a gran escala. Los analistas examinan metadatos mejorados con IA para descubrir los comportamientos de los atacantes, rastrear la actividad a lo largo del tiempo y correlacionar señales entre las capas de identidad, cloud y red, todo ello desde una única interfaz.
La detección basada en TTP se centra en identificar los comportamientos de los atacantes, en lugar de basarse en indicadores estáticos. Al centrarse en las tácticas, técnicas y procedimientos específicos utilizados en intrusiones reales, los equipos de seguridad pueden detectar amenazas que a menudo eluden las herramientas basadas en firmas.
Qué tipo de amenazas basadas en TTP están diseñadas para detectar:
Las nueve reglas de detección basadas en TTP que se indican a continuación se corresponden con técnicas de ataque conocidas y se pueden ejecutar directamente en la Vectra AI .
La detección basada en TTP se centra en identificar los comportamientos de los atacantes, en lugar de basarse en indicadores estáticos. Al centrarse en las tácticas, técnicas y procedimientos específicos utilizados en intrusiones reales, los equipos de seguridad pueden detectar amenazas que a menudo eluden las herramientas basadas en firmas.
Qué tipo de amenazas basadas en TTP están diseñadas para detectar:
Las nueve reglas de detección basadas en TTP que se indican a continuación se corresponden con técnicas de ataque conocidas y se pueden ejecutar directamente en la Vectra AI .
Lo que encuentra esta consulta:
Lógica de la caza: Comprueba los registros DCE/RPC de la red de los últimos 14 días en busca de eventos en los que un sistema se conecte a un controlador de dominio mediante el punto final LSARPC y realice la recuperar datos privados funcionamiento.
Consecuencias para la seguridad: el robo de la clave de copia de seguridad de DPAPI permite a un atacante:
SELECT
marca de tiempo,
nombre_host_orig,
id.orig_h AS "id_orig_h",
id.resp_h AS "id_resp_h",
resp_hostname,
dominio,
nombre_de_usuario,
punto final,
nombre_host,
operación,
sensor_uid
FROM
network.dce_rpc
WHERE
id.orig_h = '10.254.50.142'
Y LOWER(endpoint) = 'lsarpc'
Y LOWER(operation) = 'lsarretrieveprivatedata'
Y timestamp > date_add('día', -14, ahora())
ORDENAR POR
timestamp DESC
LIMIT 100Lo que encuentra esta consulta:
certutil.exe que se utiliza para descargar archivos de sitios web externosMicrosoft-CryptoAPI/10.0 agente de usuarioLógica de la caza: Analiza el tráfico HTTP de los últimos 14 días en busca de solicitudes con un agente de usuario Microsoft-CryptoAPI/10.0, que se genera cuando certutil descarga archivos de fuentes externas.
Consecuencias para la seguridad: El uso indebido de Certutil permite a los atacantes:
SELECCIONAR host, CONTAR(*) COMO recuento_solicitudes
FROM red.http
WHERE user_agent = 'Microsoft-CryptoAPI/10.0' Y marca de tiempo > date_add('día', -14, now())
GROUP POR host
ORDEN POR requeridos DESC
LÍMITE 50Lo que encuentra esta consulta:
Lógica de búsqueda: analiza el tráfico NTLM de los últimos 14 días en busca de solicitudes cuyas direcciones IP de origen sean controladores de dominio.
Implicaciones de seguridad: El hecho de que un controlador de dominio inicie una autenticación NTLM saliente es un claro indicio de:
SELECT id.orig_h, orig_hostname.name COMO nombre_host, CONTAR(*) AS ntlm_request_count
FROM network.ntlm
WHERE (LOWER(orig_hostname.name) COMO '%dc%' OR TRY_CAST(id.orig_h AS
DIRECCIÓN_IP) ENTRE DIRECCIÓN_IP '10.254.100.0' Y DIRECCIÓN_IP '10.254.100.255')
Y marca de tiempo > date_add('día', -14, now())
GROUP POR id.orig_h, orig_hostname.name
ORDENAR POR ntlm_request_count DESC
LÍMITE 100
Lo que encuentra esta consulta:
Lógica de detección: Examina los metadatos del tráfico RPC para identificar llamadas a protocolos de Windows vulnerables que utilicen números de operación específicos correspondientes a técnicas de coacción conocidas.
Consecuencias para la seguridad: Una autenticación forzada que se lleve a cabo con éxito permite a los atacantes:
SELECT marca de tiempo, nombre_host_orig, id.orig_h, id.resp_h, nombre_host_resp, dominio,
nombre_de_usuario, punto_final, nombre_de_host, operación, uid_del_sensor
FROM network.dce_rpc
WHERE (
(punto de conexión = 'unknown-c681d488-d850-11d0-8c52-00c04fd90f7e' Y operación
EN ('unknown-0', 'desconocido-4', 'desconocido-5', 'desconocido-6', 'desconocido-7', 'desconocido-12',
«desconocido-13», «desconocido-15»)) O
(punto final = 'spoolss' Y operación EN
('RpcRemoteFindFirstPrinterChangeNotificationEx')) O
(punto final = 'unknown-a8e0653c-2744-4389-a61d-7373df8b2292' Y operación
EN ('unknown-8', 'desconocido-9')) O
(punto final = 'netdfs' Y operación EN ('NetrDfsAddStdRoot', 'NetrDfsRemoveStdRoot'))
) Y marca de tiempo > date_add('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100Lo que encuentra esta consulta:
Lógica de búsqueda: examina los metadatos de iSession para identificar conexiones TCP salientes con el protocolo SSH que se producen en puertos distintos del puerto 22.
Implicaciones de seguridad: El tráfico SSH saliente en puertos no estándar se asocia con:
SELECT marca de tiempo, uid, id.orig_h, orig_hostname, id.resp_h, resp_hostname,
id.resp_p, proto_name, orig_ip_bytes, resp_ip_bytes, duration, conn_state, sensor_uid, service
FROM network.isession
WHERE LOWER(service) = 'ssh' Y id.resp_p != 22 Y local_resp != true Y
marca de tiempo > date_add('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100Lo que encuentra esta consulta:
Lógica de búsqueda: agrupa todos los inicios de sesión correctos de cada usuario en las últimas 24 horas, cuenta los países distintos por usuario e identifica a los usuarios que aparecen en más de un país.
Implicaciones de seguridad: los inicios de sesión en varios países en un plazo de 24 horas indican un probable robo de credenciales, ya que los viajes internacionales rápidos son físicamente imposibles para la mayoría de los usuarios. Este patrón es característico de las campañas de «credential stuffing» y de apropiación de cuentas dirigidas a la identidad corporativa.
SELECT DISTINCT(vectra.identity_principal), CONTAR(DISTINCT location.country_or_region) AS RecuentoDePaíses,
MIN(timestamp) AS PrimerInicioDeSesión, MAX(marca de tiempo) AS ÚltimoInicioSesión
FROM entra.signins._all
WHERE location.country_or_region ES NO NULO
Y marca de tiempo > date_add('día', -1, now())
GROUP POR vectra.identity_principal
HAVING CONTAR(DISTINCT location.country_or_region) > 1
ORDER POR CountryCount
LÍMITE 100Lo que encuentra esta consulta:
Lógica de búsqueda: agrupa los intentos fallidos de inicio de sesión por dirección IP durante las últimas 6 horas, identificando las direcciones IP con un elevado número de fallos que indican el uso de herramientas de ataque automatizadas.
Implicaciones de seguridad:
SELECT dirección_IP, CONTAR(*) AS Intentos fallidos,
CONTA(DISTINCT vectra.identity_principal) AS UsuariosÚnicos,
MIN(marca de tiempo) AS PrimerFallo,
MAX(marca de tiempo) AS ÚltimoFallo
FROM entra.signins."Demolab-AD"
WHERE dirección_IP ES NO NULO
Y marca de tiempo > date_add(hora, -6, now())
Y status.error_code != 0
GROUP POR dirección_IP
HAVING CON(*) >= 20
ORDEN POR Intentos fallidos
LÍMITE 100Lo que encuentra esta consulta:
Lógica de detección: analiza los registros de actividad de Azure en busca de operaciones de lectura en cuentas de almacenamiento realizadas en las últimas 6 horas, identificando las fuentes con un número de lecturas igual o superior al umbral de acceso masivo.
Implicaciones de seguridad: Las operaciones de lectura en el almacenamiento masivo indican:
SELECT vectra.identity,
resourceid,
CONTAR(*) AS RecuentoAccesos,
COUNT(DISTINCT ResourceId) AS CuentasDeAlmacenamientoÚnicas,
MIN(marca de tiempo) AS PrimerAcceso,
MAX(marca de tiempo) AS ÚltimoAcceso
FROM azurecp.operations._all
WHERE marca de tiempo > fecha_añadida(hora, -6, now())
Y UPPER(nombre_operación) EN ('MICROSOFT.STORAGE/STORAGEACCOUNTS/BLOBSERVICES/CONTAINERS/BLOBS/READ',
'MICROSOFT.STORAGE/STORAGEACCOUNTS/FILESERVICES/SHARES/FILES/READ')
Y tipo de resultado = 'Éxito'
GRUPO POR vectra.identity, ResourceId
HAVING CON(*) >= 100
ORDEN POR Recuento de accesos
LÍMITE 100Lo que encuentra esta consulta:
Lógica de detección: Examina los registros de actividad de Azure en busca de operaciones de acceso a Key Vault realizadas en las últimas 24 horas, identificando las fuentes que superan los volúmenes normales de acceso de las aplicaciones.
Implicaciones de seguridad: El acceso excesivo a Key Vault se asocia con ataques de recolección de credenciales en los que se utilizan identidades comprometidas para robar:
SELECT direcciónIPdelllamante,
vectra.identity,
id_recurso,
nombre_operación,
CONTAR(*) AS RecuentoDeAccesosSecretos,
COUNT(DISTINCT resourceid) AS SecretosÚnicos,
MIN(timestamp) AS PrimerAcceso,
MAX(marca de tiempo) AS ÚltimoAcceso
FROM azurecp.operations._all
WHERE marca de tiempo > date_add('hora', -24, now())
Y nombre_operación EN ('SecretGet', 'KeyGet', 'CertificateGet')
Y tipo de resultado = 'Éxito'
Y direcciónIPdelllamante ES NO NULO
GRUPO POR calleripaddress, vectra.identity, resourceid, operationname
HAVING CON(*) >= 20 O CONTAR(DISTINCT resourceid) >= 10
ORDER POR SecretAccessCount
LÍMITE 100
La detección basada en el cumplimiento se centra en las infracciones de las políticas de seguridad, los controles de acceso o los límites arquitectónicos definidos por normas reguladoras o internas. Este enfoque pone de manifiesto comportamientos de riesgo que, aunque no sean directamente maliciosos, podrían indicar errores de configuración, amenazas internas o deficiencias en la aplicación de las normas, a menudo antes de que se conviertan en hallazgos de auditoría o vectores de violación de la seguridad.
Qué aspectos relacionados con el cumplimiento normativo están pensados para detectar:
Lo que encuentra esta consulta:
Lógica de búsqueda: analiza la actividad SMB de la red durante los últimos 14 días y muestra una lista de los hosts de origen distintos que utilizan SMBv1.
Implicaciones de seguridad: el uso de SMBv1 plantea riesgos en tres aspectos:
SELECT DISTINCT id.orig_h, orig_hostname.name
FROM red.smb_mapping._all
WHERE versión = 'SMBv1' Y marca de tiempo > fecha_añadida('día', -14, now())Lo que encuentra esta consulta:
Lógica de búsqueda: busca en los registros HTTP métodos CONNECT redirigidos a través de un proxy que no utilicen el protocolo HTTPS estándar (puerto 443). La inspección profunda de paquetes Vectra AI identifica el tráfico HTTP independientemente del número de puerto, lo que hace que esta búsqueda sea eficaz incluso frente a técnicas de evasión de puertos.
Implicaciones de seguridad: el uso de HTTP CONNECT en puertos poco habituales indica:
SELECT marca de tiempo, id.orig_h, orig_hostname, user_agent, id.resp_h, resp_hostname,
id.resp_p, método, host, uri, status_code
FROM red.http
WHERE is_proxied = true Y LOWER(método) = 'conectar' Y uri NO COMO '%:443'
Y marca de tiempo > fecha_añadida('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100
Lo que encuentra esta consulta:
Lógica de detección: detecta cadenas de agente de usuario HTTP que indican el uso de navegadores web obsoletos. El uso continuado durante varios días pone de manifiesto la existencia de sistemas sin parches y con un riesgo elevado de sufrir ataques.
Consecuencias para la seguridad: Los navegadores obsoletos suelen ser objeto de ataques a través de:
El uso continuado de navegadores obsoletos suele indicar deficiencias más generales en la seguridad de los dispositivos finales y puede constituir un incumplimiento de las políticas de refuerzo de la seguridad de dichos dispositivos.
SELECT id.orig_h, orig_hostname.name COMO nombre_host, agente_de_usuario, CONTAR(*) AS recuento_solicitudes
FROM network.http._all
WHERE marca de tiempo ENTRE date_add('day', -14, now()) Y ahora()
Y ( user_agent COMO '%MSIE%'
O user_agent LIKE '%Firefox/[3-6]%'
O user_agent COMO '%Chrome/[1-9]%'
O user_agent COMO '%Chrome/[1-4][0-9]%'
O user_agent COMO '%Versión/(1[0-6](\.\d+)*)\s+Safari%' )
GRUPO POR id.orig_h, orig_hostname.name, user_agent
ORDENAR POR requeridos DESC
LÍMITE 100Lo que encuentra esta consulta:
Lógica de búsqueda: analiza los metadatos del DNS en busca de consultas salientes dirigidas a dominios conocidos de plataformas de IA generativa, identificando los servidores, los volúmenes de solicitudes y los patrones de uso.
Consecuencias para la seguridad: La adopción no autorizada de la IA conlleva tres tipos de riesgos:
SELECT consulta, CONTA(DISTINCT orig_hostname.name) como recuento_hosts_únicos,
COUNT(*) como total_query_count
FROM network.dns
WHERE ( consulta COMO '%openai.com'
O consulta LIKE '%chat.openai.com'
O consulta COMO '%anthropic.com'
O consulta COMO '%claude.ai'
O consulta COMO '%bard.google.com'
O consulta COMO '%bing.com'
O consulta COMO '%cohere.ai'
O consulta COMO '%huggingface.co'
O consulta COMO '%mistral.ai'
O consulta COMO '%deepseek.com%' )
Y marca de tiempo ENTRE fecha_añadida('día', -14, now()) Y ahora()
GROUP POR consulta
ORDEN POR recuento_de_hosts_únicos DESC, total_query_count DESC
LÍMITE 100
La detección de amenazas basada en el IOC permite validar posibles vulnerabilidades, descubrir la reutilización de la infraestructura de los atacantes y detectar amenazas que puedan haber eludido las defensas iniciales. Resulta especialmente eficaz para responder a alertas de inteligencia sobre amenazas o a revelaciones públicas de campañas activas.
Los IOC son indicios que, cuando se analizan en su contexto, apuntan a la actividad de un atacante. Por lo general, no generan alertas por sí solos, sino que requieren una investigación activa para confirmar si una coincidencia indica realmente una intrusión.
Una vez que se dispone de un IOC o de un conjunto de ellos, el proceso de investigación sigue cuatro pasos:
Consejo: Aunque un IOC esté obsoleto o sea genérico, puede servir para detectar amenazas persistentes o confirmar la contención tras un incidente.
Ejemplo de flujo de trabajo: Se publica un aviso de la CISA con indicadores vinculados a una campaña APT conocida. Extraes dos dominios, una dirección IP y un hash de PowerShell. En la Vectra AI , buscas uno de los dominios en los metadatos HTTP y detectas actividad de hace tres semanas. El host de destino es un sistema financiero. Pasas a la sección «Investigar» y ves las detecciones relacionadas: «Actividad anómala de scripts» y «Movimiento lateral sospechoso». Ahora dispone de pruebas de alta fiabilidad para escalar el incidente y contenerlo.
Lo que encuentra esta consulta:
Lógica de búsqueda: busca sesiones de red de los últimos 14 días en las que el dominio de destino coincida con una lista de dominios maliciosos conocidos.
Implicaciones de seguridad: Las conexiones a dominios controlados por atacantes pueden indicar:
SELECT timestamp, uid, id.orig_h como "id_orig_h", orig_hostname, id.resp_h como "id_resp_h",
resp_hostname, id.resp_p como "id_resp_p", proto_name, orig_ip_bytes,
resp_ip_bytes, duración, estado_conexión, uid_sensor
FROM network.isession
WHERE (resp_domain = 'baddomain1.com' O resp_domain = 'baddomain2.com')
Y marca de tiempo > fecha_añadida('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100Lo que encuentra esta consulta:
Lógica de búsqueda: busca todas las sesiones de red en las que participen direcciones IP específicas, ya sea como origen o como destino.
Implicaciones de seguridad: los indicadores de compromiso (IOC) basados en direcciones IP suelen reutilizarse en múltiples campañas de actores maliciosos. Las coincidencias pueden indicar:
SELECT timestamp, uid, id.orig_h como "id_orig_h", orig_hostname, id.resp_h como "id_resp_h",
resp_hostname, id.resp_p como "id_resp_p", proto_name, orig_ip_bytes, resp_ip_bytes,
duración, estado_conexión, uid_sensor
FROM network.isession
WHERE (id.resp_h EN ('192.0.2.1', '192.0.2.2') O id.orig_h IN ('192.0.2.1', '192.0.2.2'))
Y marca de tiempo > fecha_añadida('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100Lo que encuentra esta consulta:
Lógica de búsqueda: analiza la actividad de archivos SMB de los últimos 14 días, extrayendo y enumerando los archivos con nombres de archivo base inusualmente largos.
Implicaciones de seguridad: Los nombres de archivo excesivamente largos u ocultos indican:
SELECT nombre, REGEXP_EXTRACT(nombre, '([^\\/]+)$') COMO nombre_archivo_base,
LENGTH(REGEXP_EXTRACT(nombre, '([^\\/]+)$')) AS longitud_base
FROM red.archivos_smb
WHERE LENGTH(REGEXP_EXTRACT(nombre, '([^\\/]+)$')) > 50 Y marca de tiempo > date_add('día', -14, now())
ORDER POR longitud_base DESC
LIMIT 50Lo que encuentra esta consulta:
Lógica de búsqueda: extrae los nombres de archivo que no contienen vocales (solo consonantes o símbolos) de la actividad de archivos SMB de los últimos 14 días.
Implicaciones de seguridad: los nombres de archivo sin vocales indican una generación automática, una técnica de evasión habitual que utilizan malware para eludir la detección basada en firmas. Si no se detectan, estas cargas útiles aumentan el tiempo de permanencia del atacante y el impacto del ataque.
SELECT nombre, REGEXP_EXTRACT(nombre, r'([^\\/]+)$') COMO nombre_archivo_base
FROM network.smb_files
WHERE REGEXP_LIKE(REGEXP_EXTRACT(nombre, r'([^\\/]+)$'), '^[^aeiouAEIOU]+$') AND
marca de tiempo > fecha_añadida('día', -14, now())
LIMIT 50Lo que encuentra esta consulta:
App/Datos/Roaming/ caminosLógica de búsqueda: analiza la actividad de archivos en SMB de los últimos 14 días para detectar archivos a los que se haya accedido en las rutas de AppData/Roaming. La consulta se puede modificar para supervisar cualquier ruta de archivos relevante en su entorno específico.
Implicaciones de seguridad: Los directorios «AppData/Roaming» son un objetivo específico del malware las herramientas de los atacantes porque:
SELECT timestamp, uid, id.orig_h como "id_orig_h", orig_hostname, id.resp_h como "id_resp_h",
resp_hostname, id.resp_p como "id_resp_p", versión, ruta, acción, nombre, sensor_uid
FROM network.smb_files
WHERE ruta COMO '%/App/Data/Roaming/%' Y marca de tiempo > fecha_añadida('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100Lo que encuentra esta consulta:
Lógica de búsqueda: extrae los registros de sesión SSL/TLS de los últimos 14 días, filtrándolos en busca de un hash JA3 específico que se sabe que coincide con los clientes de TOR.
Implicaciones de seguridad: el uso de TOR en un entorno empresarial puede indicar:
Para más información: la documentación sobre la metodología JA3 está disponible en https://github.com/salesforce/ja3. Las huellas JA3 recopiladas por la comunidad están disponibles en https://ja3.zone/.
SELECT timestamp, uid, id.orig_h como "id_orig_h", orig_hostname, id.resp_h como "id_resp_h",
resp_hostname, id.resp_p como "id_resp_p", server_name, client_version,
protocolo_siguiente, cifrado, ja3, establecido, uid_sensor
FROM network.ssl
WHERE ja3 = 'e7d705a3286e19ea42f587b344ee6865' Y marca de tiempo > date_add('día', -14, now())
ORDER POR timestamp DESC
LIMIT 100
La búsqueda de amenazas ofrece el máximo valor cuando se pone en práctica y se integra como una práctica habitual, en lugar de como un ejercicio puntual y reactivo. Las consultas que figuran en esta guía son puntos de partida. El objetivo es adaptarlas a su entorno, conservar las variantes más eficaces e incorporarlas a ciclos de búsqueda estructurados.
Cómo poner en práctica la búsqueda con la Vectra AI :
La experiencia adquirida mediante una búsqueda constante de amenazas actúa como un multiplicador operativo durante la respuesta a incidentes: los equipos que realizan búsquedas con regularidad investigan más rápido, clasifican las amenazas con mayor precisión y las contienen antes de que se agraven.