En busca de Stuxbot — Ronda 2 (Hunting Playbook)

🚀 Introducción

Info

En esta segunda ronda de investigación, profundizamos en la evolución operativa de Stuxbot, un malware avanzado con capacidades de persistencia y movimiento lateral dentro de redes corporativas.

🧠 Objetivo: Analizar las evidencias recolectadas en Elastic SIEM y descubrir nuevos patrones del adversario.


🧩 Nuevos hallazgos sobre Stuxbot

Summary

Las versiones más recientes del malware muestran tres tácticas clave:

1️⃣ Uso del directorio público (C:\Users\Public) como medio para desplegar herramientas adicionales.
2️⃣ Persistencia mediante claves de ejecución del registro (Run / RunOnce).
3️⃣ Movimiento lateral con PowerShell Remoting hacia otros equipos, incluido el controlador de dominio (DC1).


⚙️ Contexto técnico

Tip

Toda la telemetría se analiza desde Elastic Stack (SIEM) → pestaña Discover.

Fuentes de logs:

  • 🪟 windows* → Eventos de Windows y Sysmon

  • ⚡ PowerShell logs (también bajo windows*)

  • 🌐 zeek* → Tráfico y conexiones de red

🕓 Rango de tiempo: últimos 15 años

Ubicación del panel:
http://[TargetIP]:5601


🔎 Hunt 1 — Transferencia de herramientas laterales

Question

Crea una consulta KQL para buscar evidencia de transferencia de herramientas hacia C:\Users\Public.

👉 Ingresar el valor del campo user.name del documento asociado a una herramienta cuyo nombre empieza con “r”.


🔍 Consulta KQL

event.code:11 AND message:"C:\Users\Public*" AND file.name:R*
Info

¿Qué hace esta consulta?
Busca cualquier creación o modificación de archivo en el directorio público de Windows
(C:\Users\Public) cuyo nombre comience con la letra r (por ejemplo rclone.exe, rundll32.exe, revshell.ps1, etc.).

Este patrón es característico del movimiento lateral o staging de herramientas.

📊 Resultado:
{CC25CE08-631E-49E1-A6FB-26902BE5EFA0}.png

Info

¿Qué hace esta consulta?
Busca cualquier creación o modificación de archivo en el directorio público de Windows (C:\Users\Public) cuyo nombre comience con la letra r — como rclone.exe, rundll32.exe o revshell.ps1.

Este patrón es característico del movimiento lateral o staging de herramientas.

📊 Resultado:
{CC25CE08-631E-49E1-A6FB-26902BE5EFA0}.png

Check

Conclusión:
El atacante usó svc-sql1 para transferir herramientas al directorio público, permitiendo acceso compartido y ejecución lateral.

🎯 MITRE ATT&CK: T1105 — Ingress Tool Transfer


🪟 Hunt 2 — Persistencia con claves de ejecución del registro

Question

Busca evidencia de persistencia mediante claves Run / RunOnce.

👉 Ingresar el valor del campo registry.value relacionado con la primera acción detectada.


🧠 Concepto previo

Info

Los adversarios pueden lograr persistencia agregando un programa a una carpeta de inicio o una clave de ejecución del registro.

Esto provoca que el programa se ejecute automáticamente cuando un usuario inicia sesión.

Rutas comunes:

  • 🧩 HKCU\Software\Microsoft\Windows\CurrentVersion\Run

  • 🧩 HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

  • 🧩 HKLM\Software\Microsoft\Windows\CurrentVersion\Run

  • 🧩 HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce

🔗 Fuente: MITRE ATT&CK T1547.001 — Registry Run Keys / Startup Folder


🧪 Ejercicio: detectar persistencia

Task

Crea una consulta KQL para detectar casos en los que se hayan agregado programas a las claves del registro que inician automáticamente procesos maliciosos.

🔍 Consulta KQL

event.code:13 AND message:"*\Software\Microsoft\Windows\CurrentVersion\Run*"

Pasted image 20251027193840.png
Pasted image 20251027194222.png
Pasted image 20251027194230.png

📜 Análisis de eventos

Una secuencia de eventos reveló un mecanismo de persistencia en múltiples etapas, donde cada binario crea una RunKey para iniciar el siguiente:

🧩 Cadena de persistencia

🕒 Hora (UTC) 🧮 Proceso 🗝️ Clave / Valor 🧠 Descripción
2023-03-26 20:17:33 powershell.exe C:\Users\bob\AppData\Local\Temp\default.exe Crea RunKey para default.exe — inicio de la cadena
2023-03-27 21:25:58 default.exe C:\Users\bob\AppData\Local\Temp\svchost.exe Crea RunKey para svchost.exe — persistencia de la segunda etapa
powershell.exe
default.exe
svchost.exe (sospechoso)

⚠️ Por qué svchost.exe es sospechoso

Indicador Valor observado Motivo de sospecha
📂 Ruta del archivo C:\Users\bob\AppData\Local\Temp\svchost.exe No es la ruta legítima (C:\Windows\System32)
💾 Nombre svchost.exe Se hace pasar por un binario confiable
🧩 Proceso padre default.exe Ejecutado desde carpeta temporal
🔁 Persistencia Sí (event.code:13) Configurado para ejecutarse al iniciar
👤 Usuario EAGLE\bob Sesión interactiva — no proceso del sistema

Danger

Este archivo no es sospechoso solo por su nombre, sino por su ubicación inusual, cadena de ejecución y persistencia RunKey.

Se trata de un svchost.exe falso desplegado como parte de la cadena de ataqu


Hunt 3 — Movimiento lateral con PowerShell Remoting

Question

Identifica eventos de PowerShell Remoting hacia el controlador de dominio DC1.

👉 Ingresar el valor de winlog.user.name asociado a esta actividad.


🧠 Concepto previo

Info

El PowerShell Remoting (basado en WinRM) permite ejecutar comandos en sistemas remotos.
Es una táctica común para movimiento lateral (T1021.006).

La ejecución se registra en el Event ID 4104, que guarda el bloque de script ejecutado (Enter-PSSession, Invoke-Command, etc.).

Event ID Descripción ¿Relevante?
4648 Inicio de sesión con credenciales explícitas ❌ No directamente
4104 Ejecución de script PowerShell (bloques) ✅ Sí
🔍 Consulta KQL
event.code:4104 AND message:"DC1"
Info

¿Qué hace?
Busca ejecuciones de PowerShell interactivo remoto (Enter-PSSession o Invoke-Command)
apuntando específicamente al controlador de dominio DC1.

📊 Resultado:
Pasted image 20251027195333.png

Campo Valor
🔧 Comando Enter-PSSession DC1
👤 Usuario svc-sql1
💻 Host origen PKI.eagle.local
🕒 Timestamp 2023-03-28 01:17:08

Check

Conclusión del Hunt 3:
El atacante empleó PowerShell Remoting con credenciales válidas (svc-sql1) para acceder al controlador de dominio (DC1).

🎯 MITRE ATT&CK: T1021.006 — Remote Services: PowerShell


🧾 Resumen de hallazgos

🧩 Etapa 🧠 Evidencia 👤 Usuario 🧰 MITRE
🚚 Transferencia lateral rUBUEUS.exe en C:\Users\Public svc-sql1 T1105
🔁 Persistencia (registro) RunKey → default.exe EAGLE\bob T1547.001
🧭 Movimiento lateral PowerShell Remoting → DC1 svc-sql1 T1021.006