Product SiteDocumentation Site

9.4. Caso de uso: detectar un ataque de Eternalblue con Redborder

En este caso, veremos cómo Redborder puede usar las reglas de Snort para detectar un ataque de Eternalblue.
Todo comienza con un correo electrónico malicioso que contiene un dropper que instala un ransomware.
El ramsomware intentará utilizar un exploit conocido para tomar el control de todas las máquinas posibles.
Ataque Eternalblue: Escenario
Redborder puede usar las reglas de Snort para detectar la respuesta de eco del protocolo SMBv1 utilizada por el ransomware, por lo que podemos usar el módulo de intrusión para ver las firmas para identificar el ataque.
Ataque Eternalblue: Intrusión
Aquí podemos ver las firmas actuales recopiladas por Redborder.
Ataque Eternalblue: Filtrando firmas
Una vez que hayamos filtrado la firma de Eternalblue, podemos mostrar la métrica de la Dirección SRC para rastrear las IP involucradas en el ataque.
Ataque Eternalblue: Selección de métrica de dirección SRC
Ahora tenemos las IP de las máquinas involucradas, por lo que es posible tomar medidas para resolver el agujero de seguridad.
Ataque Eternalblue: IPs envueltas en el ataque

Nota

Es importante tener una versión actualizada de las reglas de Snort para detectar comportamientos extraños y tráfico con Redborder