Fortinet ayuda a luchar contra las amenazas avanzadas tipo zero-day
La generación aleatoria de direcciones IP, los intentos de conexión con servidores de comando y control, y el mimetismo con el host que ataca, son algunos de los comportamientos habituales de los exploits zero-day. Para Fortinet resulta clave detectarlos para luchar contra las APT.
Para mitigar las amenazas persistentes avanzadas (APT), resulta clave identificar los potenciales exploits zero-day. Consciente de ello, Fortinet ha elaborado una lista de cinco indicios de exploits y comportamientos que habitualmente suelen producirse en un ataque potencial de APT.
El primero de estos comportamientos reside en la generación aleatoria de direcciones IP. Y es que, la carga útil de algunas APT incluyen código que aleatoriamente genera cadenas de direcciones IP con el objetivo de facilitar su propagación. Además, la tendencia a incorporar malware cifrado dentro de la carga útil eleva el nivel de riesgo del tráfico cifrado.
Una vez infiltradas, las APT pueden optar por conectar con un servidor de comando y control con el fin de extraer información o para señalizar otros recursos a atacar, como por ejemplo, a través de una botnet.
Fortinet señala asimismo que, para evadir su detección, una APT puede mimetizar el comportamiento del host o aplicación a la que ataca. También emplean numerosas técnicas para ocultar el significado real y la intención que se esconde detrás de un código JavaScript malicioso.
Finalmente, Fortinet apunta que la manera correcta para analizar las APT potenciales es a través de sistemas sandboxing de malware integrados y de alto rendimiento o basadas en la nube, como los que ha introducido en su nuevo sistema operativo FortiOS 5.
Noticias relacionadas:
- Las APT y los ataques DDoS preocupan a operadores y empresas
- Más del 60 por ciento de los bancos sufrió ataques DDoS en 2012