Skip to main content

02- Direcciones IP con actividad de malware evento MISP

Introducción

Esta guía te ayudará a configurar y utilizar la plataforma MISP (Malware Information Sharing Platform & Threat Sharing) para crear y distribuir eventos de manera eficiente. MISP es una herramienta de código abierto diseñada para facilitar el intercambio de información sobre amenazas cibernéticas, permitiendo a los usuarios compartir indicadores de compromiso (IOCs), análisis de malware y otros datos relevantes de seguridad.

Aprenderás cómo generar eventos en MISP, enriquecerlos con información contextual y distribuirlos de manera segura a otros usuarios o organizaciones dentro de la comunidad. 

Contexto

Se tienerecibió información de un proveedor de información que proporciona una campañalista de phishingdirecciones realIP que distribuyees parte de una red de distribución de malware aactiva.

través de adjuntos en los correos electrónicos hacia una entidad estatal "X".

Los pasos para lapublicar publicación delel evento en MISP pueden variar ligeramentesegún de acuerdo al contenido ela información suministradadisponible, a la plataforma,pero en este ejemplo de creación de evento en MISP se detallaran gran parte dedetallarán los indicadores de compromiso que(IOCs) semás encuentrancomunes alasociados recibira phishingdistribución mediantede correomalware. electrónico, enEn casos específicosficos, puedenes posible que no encontrarsese encuentren todos los datos proporcionadosmencionados, por lo cualque solo se debe añadir al eventoincluir información comprobada.verificada.

CREACIÓN DEL EVENTO.

  • Ingresar a la sección de eventosEvents eposteriormente ingresar a Event Actions y por último seleccionar Add event.event.

image.png

Creación del evento.

  • Distribution. 
    Define lael cantidadalcance de destinatarios que pueden ver informaciónvisibilidad del evento.
  • Threat level.
    Define el nivel de amenaza del evento como Medio.evento.
  • Analysis.
    Define el evento en Inicial,Ongoing ó (en cursocurso) o finalizado.
  • Event info. contiene
    Incluir el resumen de launa descripción del evento.
  • Extends Event. 
    Si el evento tieneestá información relacionadarelacionado con ununo eventoprevio, creado anteriormente se puede colocaragregar el UUID del evento anteriorcorrespondiente para relacionar la información de ambos eventos.vincularlos.

AsignaciónASIGNACIÓN deDE TagsTAGS

  • TLPTLP: seSe clasifica como "green", debido aya que el público objetivo de la información esdebe grandecompartirse y se necesita compartir la información con toda la cantidad de personas posiblesampliamente para realizarprevenir la prevención.ataques
  • Se indicaetiqueta que escomo una detección de analista de tipo "Malware"malware".
  • Se clasifica de acuerdo a la taxonomía de CSIRT Américas y CIRCL como "malware".

image.png

El momento de añadir un TAG local, se utilizará el tag personalizado para filtrar eventos de Bolivia respectoespecíficos de eventos de otros países.Bolivia.

image.png

Para la asignació

Asignación de Atributos

Los atributos enpara este caso seson agruparánde poractividad objetosde porred, queesto tenemosnos tantosirve elpara cuerpoorganizar della correo con el adjunto como el archivo.información.

Objetos.OBJETOS.

En este caso específico no se tienen objetosobjetos, como muestras de malware o distribución por phishing o spam debido a que el origen de la información nos detalla direcciones IP que contienen o distribuyen malware por lo que no se añadirán objetos.malware.

Atributos.ATRIBUTOS.

Para agregar la lista de IP's procedemos a seleccionar el boton de "+" para añadir los atributos.

image.png

Estos  atributos se clasifican en la categoría de actividad de red e IP destino por que son las direcciones IP a las que se comunican los equipos infectados.

image.png

Una vez seleccionada la opción Submit podemos observar que los atributos han sido agregados correctamente observando si existe una correlación con otros eventos,eventos

en

CORRELACIÓN esteDE casoEVENTOS.

  • El evento creado automáticamente se relacionancorrelaciona con el evento 2 y 16298 como podemos ver a en la columna Related Events a continuación.

image.png

  • Es posible generar un reporteevent desdereport lasautomático opciones de la plataforma por lo que hacemos una prueba encon Generate Report From Event.Event, este reporte agrupará los indicadores de compromiso e información de los tags existentes de manera que puede ser enviado como alerta al personal que no tiene la cuenta de MISP habilitada facilitando la comprensión del evento.

image.png

image.png

  • Una vez generado el reporte se observa laen filael resumen.apartado de Event Reports el resumen de los datos relevantes del reporte.

image.png

Se

    obtiene
  • El reporte generado resume la información resumidadel para compartirevento en caso de que los destinatarios de la informaciónsiguiente noplantilla:
  • tengan una cuenta en MISP.

image.png

Publicación del evento.

    Para

  • Por último para cambiarmodificar el estado inicial del evento ay publicado ypermitir que los demás usuarios de la plataforma puedan verlo de acuerdoaccedan a él, según su nivel de distribuciónn, observamos en primera instanciainicialmente que el evento seaparece encuentracon enel estado 'Published=No', como observamosse muestra en la siguiente captura de pantalla:
pantalla

image.png

Con publishla opción 'Publish (noNo email)Email)', se realiza la publicación dentro deen la plataforma sin enviar un correo electrónico a los usuariosusuarios. de la misma, siSi se requiere el envío de correos secorreos, debe seleccionarseleccionarse la opción 'Publish Event,Event'. despuéDespués de seleccionarelegir cualquiera de las 2dos opcionesopciones, el estado del evento cambia a published "yes".
'Published=Yes'

image.png

En la esquina superior derecha podemos observar los eventos que fueron relacionados con las direcciones IP reportadas como maliciosas por el proveedor de información, con este contexto podemos relacionar que las direcciones IP están relacionadas con malware Agent tesla y se vio involucrada en realización de solicitudes maliciosas a dominios del país.

image.png

UnaCuando vezel evento es publicado se asigna un ID al evento en este caso el "36748"36748" y el primer valor del evento en la lista es un check que indica que los usuarios que están dentro del criterio de distribución pueden ver la información del evento.evento como se muestra a continuación.

image.png