Tema 15
Muchas amenazas necesitan comunicarse: consultar dominios, recibir instrucciones, descargar componentes o enviar datos. Analizar esas comunicaciones permite detectar actividad maliciosa, reconstruir comportamiento y generar indicadores útiles para defensa.
Una muestra de malware puede actuar localmente, pero muchas campañas dependen de comunicaciones externas o internas. Esas comunicaciones pueden servir para resolver dominios, validar entorno, recibir comandos, descargar payloads, enviar información robada o coordinar acciones.
El análisis de comunicaciones estudia qué destinos contacta una muestra, qué protocolos usa, con qué frecuencia se comunica, qué datos intenta transferir y qué indicadores pueden emplearse para detección.
Este tema mantiene un enfoque educativo y defensivo. No se explicará cómo operar infraestructura maliciosa; el objetivo es aprender a reconocer, capturar y documentar señales de red en entornos autorizados y controlados.
La red permite que una amenaza deje de ser un archivo aislado y pase a formar parte de una operación. Incluso cuando el contenido está cifrado, los metadatos de red pueden revelar patrones valiosos.
C2 significa comando y control. Es el canal mediante el cual una amenaza puede recibir instrucciones, reportar estado, descargar módulos o enviar resultados. Puede usar protocolos comunes, protocolos personalizados o servicios legítimos abusados.
Desde la defensa interesa responder:
Una comunicación de red puede analizarse en varias capas. No siempre tendremos todo el contenido, pero cada capa aporta información.
| Capa observable | Ejemplos | Valor para el análisis |
|---|---|---|
| Proceso | PID, ruta, usuario, línea de comandos | Relaciona tráfico con ejecución local |
| DNS | Dominio consultado, tipo de registro, respuesta | Identifica infraestructura y patrones |
| Conexión | IP, puerto, protocolo, duración | Permite bloqueo, correlación y timeline |
| Aplicación | HTTP, TLS, SMTP, SMB u otros | Revela método, cabeceras, rutas o servicios |
| Contenido | Payloads, formularios, archivos, respuestas | Puede confirmar descarga o exfiltración |
La captura debe comenzar antes de ejecutar la muestra. Si se inicia después, pueden perderse consultas DNS, handshakes, descargas iniciales o comunicaciones de activación.
DNS traduce nombres a direcciones y es una fuente clave de indicadores. Muchas muestras consultan dominios para ubicar infraestructura, validar conectividad o seleccionar servidores activos.
Aspectos a revisar:
No toda consulta rara es maliciosa, pero algunos patrones merecen investigación.
| Patrón | Posible explicación | Qué confirmar |
|---|---|---|
| Muchos dominios aleatorios | Algoritmo de generación de dominios | Proceso origen y frecuencia |
| Subdominios muy largos | Codificación de datos en DNS | Tamaño, repetición y tipo de registro |
| Consultas periódicas | Beaconing o verificación de conectividad | Intervalo y relación con proceso |
| Dominios recién registrados | Infraestructura de campaña | Reputación, contexto y otros IOCs |
| Uso de TXT | Configuración o datos codificados | Contenido y consumidor local |
HTTP es común en malware porque atraviesa muchas redes y se mezcla con tráfico normal. El análisis debe observar método, URL, cabeceras, cuerpo, códigos de respuesta y tamaños.
Elementos útiles:
Un User-Agent legítimo no prueba benignidad. Muchas muestras imitan navegadores o aplicaciones populares.
El tráfico HTTP malicioso puede parecer simple, pero suele revelar patrones cuando se correlaciona con proceso, tiempo y contenido.
TLS protege el contenido de la comunicación, pero deja metadatos útiles. En entornos defensivos se puede analizar sin necesariamente descifrar todo el tráfico.
| Metadato TLS | Qué aporta | Limitación |
|---|---|---|
| SNI | Nombre de servidor solicitado | Puede estar ausente o cifrado en escenarios modernos |
| Certificado | Emisor, sujeto, vigencia y huellas | Puede ser legítimo, robado, gratuito o rotado |
| JA3 / JA4 | Huella de cliente TLS | Puede coincidir con herramientas legítimas |
| Tamaño y timing | Patrones de beaconing o transferencia | No revela contenido por sí solo |
| Destino y puerto | Infraestructura contactada | Puede ser CDN o servicio compartido |
Beaconing es comunicación repetitiva desde un host comprometido hacia un destino para informar estado, pedir instrucciones o mantener contacto. Puede ser regular, aleatorio o condicionado.
Señales de beaconing:
Exfiltración es el envío no autorizado de datos fuera del entorno. Puede incluir documentos, credenciales, capturas, bases de datos, archivos comprimidos o información de reconocimiento.
Indicadores posibles:
Las comunicaciones pueden tener propósitos distintos. Distinguirlos ayuda a priorizar respuesta.
| Actividad | Dirección predominante | Evidencia típica |
|---|---|---|
| Descarga | Servidor hacia host | Respuesta grande, archivo creado, nuevo hash |
| C2 | Bidireccional y periódica | Beaconing, respuestas pequeñas, comandos |
| Exfiltración | Host hacia servidor | Datos salientes, compresión previa, POST o túnel |
| Verificación | Consultas cortas | DNS, HTTP simple o conexión de prueba |
El tráfico gana valor cuando se conecta con eventos del host. Una IP externa puede ser ruido si no sabemos qué proceso la contactó; puede ser crítica si la inició una muestra recién ejecutada.
Correlacionar:
Algunas amenazas usan servicios legítimos para alojar payloads, recibir comandos o exfiltrar datos. Esto complica la respuesta porque bloquear todo el servicio puede tener impacto operativo.
En estos casos conviene observar:
Algunas muestras intentan transportar datos por canales que no parecen obvios: DNS, ICMP, WebSocket, servicios de mensajería, almacenamiento cloud o protocolos internos. Desde la defensa, lo importante es detectar desviaciones del uso esperado.
Señales:
Los IOCs de red deben registrarse con contexto y nivel de confianza. Un dominio observado en una muestra tiene más valor si sabemos proceso, fecha, propósito probable y evidencia relacionada.
Los indicadores de red pueden ser engañosos. IPs compartidas, CDNs, servicios cloud, dominios comprometidos o infraestructura legítima abusada pueden producir falsos positivos si se bloquean sin contexto.
| Indicador | Riesgo | Mejor uso |
|---|---|---|
| IP compartida | Puede alojar servicios legítimos | Enriquecer y correlacionar antes de bloquear |
| Dominio comprometido | Puede pertenecer a una víctima legítima | Buscar ruta, URL y contexto completo |
| User-Agent | Puede ser genérico o imitado | Combinar con proceso, destino y frecuencia |
| JA3/JA4 | Puede coincidir con librerías comunes | Usar como parte de una regla compuesta |
Un PCAP conserva paquetes capturados durante la ejecución. Permite volver a analizar protocolos, extraer objetos, revisar tiempos y validar indicadores.
Al revisar un PCAP:
En laboratorio, a menudo conviene simular servicios para observar comportamiento sin permitir salida real a internet. Esto puede incluir DNS, HTTP o endpoints controlados que registran solicitudes.
Beneficios:
Cualquier simulación debe documentarse, porque modifica las condiciones naturales de ejecución.
Las detecciones de red más útiles combinan destino, proceso, frecuencia y comportamiento.
El análisis de comunicaciones conecta el comportamiento de una muestra con infraestructura, coordinación y posible impacto. Permite pasar de observar un proceso local a entender si existe C2, descarga de componentes, beaconing o salida de datos.
En el próximo tema veremos extracción de configuraciones, claves, artefactos e indicadores útiles, profundizando en cómo convertir hallazgos técnicos en información accionable para detección y respuesta.