Living Off the Land

Los ataques "Living Off the Land" (LOL) se refieren a una técnica en la que los atacantes utilizan herramientas y características legítimas ya presentes en el entorno de la víctima para llevar a cabo sus actividades maliciosas.
  • Las investigaciones indican que más del 50% de los ciberataques de los últimos años han implicado el uso de técnicas LotL, lo que subraya su prevalencia.
  • Una encuesta del Ponemon Institute reveló que el 70% de los profesionales de la seguridad afirman tener dificultades para distinguir entre actividad normal y maliciosa debido al uso de herramientas legítimas en los ataques.

¿Qué son los ataques Living Off the Land (LotL)?

"Living Off the Land" (LotL) se refiere a una estrategia empleada por los atacantes en la que utilizan herramientas y características legítimas ya presentes en el entorno objetivo para llevar a cabo actividades maliciosas. Esta técnica es cada vez más importante, ya que permite a los atacantes mezclarse con las operaciones normales, lo que dificulta la detección por parte de las medidas de seguridad tradicionales.

Ejemplo del ataque Volt Typhoon Lotl

Living Off the Land (LotL) aprovechan herramientas y software legítimos presentes en el entorno del objetivo para llevar a cabo actividades maliciosas, lo que dificulta notablemente su detección por parte de los equipos de seguridad. Estas tácticas permiten a los atacantes mezclarse con la actividad normal de la red, eludiendo las medidas de seguridad tradicionales.

Herramientas y técnicas habituales de LotL

Nombre de la herramienta Descripción ¿Por qué lo utilizaría el atacante? Impacto en las empresas

PowerShell

Marco de automatización de tareas y gestión de la configuración de Microsoft. Permite la ejecución de comandos y scripts de forma sigilosa, lo que dificulta su detección por parte de las herramientas de seguridad tradicionales. Puede provocar filtraciones de datos, accesos no autorizados y amenazas persistentes en la red.

Instrumentación de gestión de Windows (WMI)

Se utiliza para la gestión del sistema y puede ejecutar scripts y recopilar información del sistema. Permite la ejecución remota y la recopilación de información sin necesidad de herramientas o cargas útiles adicionales. Puede provocar la filtración de datos, la interrupción de las operaciones y comprometer la integridad del sistema.

PsExec

Una herramienta ligera de sustitución de telnet que permite la ejecución de procesos en sistemas remotos. Facilita la propagación de malware o ransomware por la red de forma rápida y eficaz. Puede causar una infección generalizada, paradas operativas y pérdidas económicas significativas.

Macros de oficina

Scripts incrustados en documentos de Office que pueden descargar y ejecutar cargas maliciosas. Explota herramientas empresariales comunes, aprovechando la ingeniería social para engañar a los usuarios para que habiliten macros. Conduce a accesos no autorizados, robo de datos y posibles daños financieros y de reputación.

Cómo puede ayudar Vectra AI

Vectra AImejora su defensa frente a los ataques de Living Off the Land aprovechando el análisis de comportamiento basado en IA para identificar y responder a actividades inusuales con herramientas legítimas. Nuestra solución proporciona una visibilidad y un contexto profundos, lo que permite a los equipos SOC detectar y mitigar rápidamente los ataques LotL. Para ver nuestra plataforma en acción, le animamos a que vea una demostración autoguiada de nuestra plataforma.

Preguntas frecuentes

¿Qué son los ataques Living Off the Land (LotL)?

¿Qué herramientas se suelen utilizar en los ataques LotL?

¿Cuáles son las estrategias eficaces para mitigar los ataques LotL?

¿Puede la caza de amenazas ayudar a identificar los ataques LotL?

¿Cómo pueden las organizaciones mejorar su defensa contra los ataques LotL?

¿Por qué es difícil detectar los ataques LotL?

¿Cómo pueden los equipos de seguridad identificar los ataques LotL?

¿Qué importancia tienen la detección y la respuesta a las amenazas para contrarrestar los ataques LotL?

¿Qué papel desempeña la segmentación de la red en la protección contra los ataques LotL?

¿Hay ejemplos notables de ataques de LotL?