Skip to main content

01- Distribución de phishing evento MISP

Introducción

Esta guía te ayudará a configurar y utilizar la plataforma MISP (Malware Information Sharing Platform & Threat Sharing) para crear y distribuir eventos de manera eficiente. MISP es una herramienta de código abierto diseñada para facilitar el intercambio de información sobre amenazas cibernéticas, permitiendo a los usuarios compartir indicadores de compromiso (IOCs), análisis de malware y otros datos relevantes de seguridad.

Aprenderás cómo generar eventos en MISP, enriquecerlos con información contextual y distribuirlos de manera segura a otros usuarios o organizaciones dentro de la comunidad. 

Contexto

Se tieneha identificado una campaña de phishing real que distribuye malware a través de adjuntos en los correos electrónicosnicos. hacia

una entidad estatal "X".

Los pasos para lapublicar publicación delel evento en MISP pueden variar ligeramentesegún de acuerdo al contenido ela información suministradadisponible, a la plataforma,pero en este ejemplo de creación de evento en MISP se detallaran gran parte dedetallarán los indicadores de compromiso que(IOCs) semás encuentrancomunes alasociados recibira phishingcorreos mediantede correophishing. electrónico, enEn casos específicosficos, puedenes posible que no encontrarsese encuentren todos los datos proporcionadosmencionados, por lo cualque solo se debe añadir al eventoincluir información comprobada.verificada.

  • Ingresar a la sección de eventosEvents eposteriormente ingresar a Event Actions y por último seleccionar Add event.event.

image.pngCreación del evento.

  • Distribution. 
    Define lael cantidadalcance de destinatarios que pueden ver informaciónvisibilidad del evento.
  • Threat level.
    Define el nivel de amenaza del evento como Medio.evento.
  • Analysis.
    Define el evento en Inicial,Ongoing ó (en cursocurso) o finalizado.
  • Event info. contiene
    Incluir el resumen de launa descripción del evento.
  • Extends Event. 
    Si el evento tieneestá información relacionadarelacionado con ununo eventoprevio, creado anteriormente se puede colocaragregar el UUID del evento anteriorcorrespondiente para relacionar la información de ambos eventos.vincularlos.

Asignación de Tags

  • TLPTLP: seSe clasifica como "green", debido aya que el público objetivo de la información esdebe grandecompartirse y se necesita compartir la información con toda la cantidad de personas posiblesampliamente para realizarprevenir la prevención.ataques
  • Se indicaetiqueta que escomo una detección de analista de tipo "mail" o "correo".
  • Se clasifica de acuerdo a la taxonomía de CIRCL como "malware" y campaña de "phishing".

image.pngEl momento de añadir un TAG local, se utilizará el tag personalizado para filtrar eventos de Bolivia respectoespecíficos de eventos de otros países.Bolivia.

image.png

Para la asignació

Asignación de Atributos y Objetos

Los atributos en este caso se agruparán poren objetos porpara queeste tenemoscaso, tantoesto elnos sirve para organizar la información (cuerpo del correocorreo, conarchivo eladjunto, adjunto como el archivo.etc.).

Objetos.

Para crear los objetos nos dirigimos al menú lateral de la derecha y seleccionamos la opción Add Object.Object.

image.png

ElObjeto primer1. objetoCorreo enelectrónico. serExtraemos añadidolos esdatos elrelevantes del correo electrónico.malicioso.

  • En base a esta captura de pantalla delal correo electrónico recibido, lospodemos datosextraer relevantes(remitente, deasunto, estaadjuntos, etapa se extraen de la muestra.etc.).

image.png

  • Con los datos del correo recibido podemos agregar estosLos atributos acorrespondientes nuestrose objeto:añaden al objeto Correo de la siguiente manera:

image.png

image.png

ElObjeto segundo2. objetoArchivo importanteadjunto a(malware).

ser

Es analizadoposible esanalizar el archivo adjunto que contiene el malware que se debe analizar en opciones de seguridadherramientas como virusVirusTotal, total,Any.Run anyo run,Hybrid hybrid sandbox, etc.Analysis.

  • LosEn datoseste caso la información que sepuede puedenser extraerextraída para el análisis contiene hashes (MD5, SHA-1, SHA-256), nombre del segundoarchivo objetoy son:metadatos como podemos ver a continuación.

image.png

  • Una vez agregados losLos objetos dentroy del listado desus atributos se verálistarán deen la siguientesección manera.correspondiente.

image.png

Event Reports

  • Para agregarcontextualizar el contextoimpacto de las acciones que realiza eldel malware complementando la información del evento creamos un Event Report.Report de forma manual en primera instancia.

image.png

image.png

  • Es posibleOpcionalmente, generar un reporteinforme desdeautomático las opciones de la plataforma por lo que hacemos una prueba encon Generate Report From Event.Event, este reporte agrupará los indicadores de compromiso e información de los tags existentes de manera que puede ser enviado como alerta al personal que no tiene la cuenta de MISP habilitada facilitando la comprensión del evento.

image.png

  • Al realizar click en cualquiera de los objetos se tendrá como resultado los atributos que lo componen.

image.png

Publicación del evento.

    Para

  • Por último para cambiarmodificar el estado inicial del evento ay publicado ypermitir que los demás usuarios de la plataforma puedan verlo de acuerdoaccedan a él, según su nivel de distribuciónn, observamos en primera instanciainicialmente que el evento seaparece encuentracon enel estado 'Published=No', como observamosse muestra en la siguiente captura de pantalla:
pantalla

image.png

Con publishla opción 'Publish (noNo email)Email)', se realiza la publicación dentro deen la plataforma sin enviar un correo electrónico a los usuariosusuarios. de la misma, siSi se requiere el envío de correos secorreos, debe seleccionarseleccionarse la opción 'Publish Event,Event'. despuéDespués de seleccionarelegir cualquiera de las 2dos opcionesopciones, el estado del evento cambia a published "yes".
'Published=Yes'

image.pngUna

vez

Cuando el evento es publicado se asigna un ID al evento en este caso el "3"3" y el primer valor del evento en la lista es un check que indica que los usuarios que están dentro del criterio de distribución pueden ver la información del evento.evento como se muestra a continuación.

image.png