9.4. Caso de uso: detectar un ataque de Eternalblue con Redborder
En este caso, veremos cómo Redborder puede usar las reglas de Snort para detectar un ataque de Eternalblue.
Todo comienza con un correo electrónico malicioso que contiene un dropper que instala un ransomware.
El ramsomware intentará utilizar un exploit conocido para tomar el control de todas las máquinas posibles.
Redborder puede usar las reglas de Snort para detectar la respuesta de eco del protocolo SMBv1 utilizada por el ransomware, por lo que podemos usar el módulo de intrusión para ver las firmas para identificar el ataque.
Aquí podemos ver las firmas actuales recopiladas por Redborder.
Una vez que hayamos filtrado la firma de Eternalblue, podemos mostrar la métrica de la Dirección SRC para rastrear las IP involucradas en el ataque.
Ahora tenemos las IP de las máquinas involucradas, por lo que es posible tomar medidas para resolver el agujero de seguridad.
Es importante tener una versión actualizada de las reglas de Snort para detectar comportamientos extraños y tráfico con Redborder