⚙️ Proceso de Threat Hunting

El proceso de Threat Hunting consiste en una serie de fases iterativas y analíticas que combinan inteligencia, hipótesis y análisis de datos para detectar amenazas avanzadas que evaden las defensas automatizadas.


🧱 1️⃣ Setting the Stage — Preparación

Tip

En esta fase se planifica la caza, se definen los objetivos y se preparan las herramientas (SIEM, EDR, IDS).
También se habilitan registros detallados y se revisan las amenazas actuales y TTPs conocidos.

🧩 Ejemplo:


🧩 2️⃣ Formulating Hypotheses — Formulación de hipótesis

Tip

Se crean hipótesis específicas y comprobables basadas en inteligencia o señales del entorno.

🧩 Ejemplo:

“Un APT está explotando una vulnerabilidad en el servidor web para establecer un canal C2 (Command & Control).”


🔍 3️⃣ Designing the Hunt — Diseño de la caza

Info

Se define qué fuentes de datos se analizarán, qué herramientas se emplearán y qué indicadores se buscarán.

🧩 Ejemplo:


📊 4️⃣ Data Gathering & Examination — Recolección y análisis

Tip

Aquí ocurre la “caza activa”: se recolectan y examinan datos buscando evidencia que confirme o descarte la hipótesis.

🧩 Ejemplo:


🧠 5️⃣ Evaluating Findings — Evaluación de resultados

Info

Se interpretan los hallazgos para validar la hipótesis y determinar el alcance o impacto.

🧩 Ejemplo:


🧹 6️⃣ Mitigating Threats — Mitigación

Warning

Si se confirma una amenaza, se aplican medidas correctivas para eliminarla y prevenir su propagación.

🧩 Ejemplo:


🧾 7️⃣ After the Hunt — Documentación y mejora

Info

Se documentan los resultados, se actualizan reglas de detección y se comparten hallazgos con otras áreas o equipos SOC.

🧩 Ejemplo:


🔄 8️⃣ Continuous Learning — Aprendizaje continuo

Tip

Cada caza aporta lecciones para mejorar futuras operaciones, herramientas y técnicas.

🧩 Ejemplo:


🧬 Caso práctico: Threat Hunting contra Emotet

Example

Aplicando el proceso anterior para cazar Emotet, un malware modular y altamente evasivo:

Fase Acción
🧱 Preparación Investigación de campañas y TTPs de Emotet; identificación de endpoints y servidores vulnerables.
💡 Hipótesis Emotet distribuye adjuntos maliciosos en correos desde cuentas comprometidas.
🧩 Diseño Analizar logs de correo, tráfico de red y sandbox de archivos sospechosos.
📊 Recolección Buscar adjuntos .docm con macros, tráfico HTTP hacia dominios C2.
🧠 Evaluación Confirmar actividad C2 o intentos de exfiltración.
🧹 Mitigación Aislar hosts, eliminar payloads y bloquear dominios C2.
🧾 Post-hunt Documentar IoCs nuevos y actualizar detecciones en SIEM.
🔄 Aprendizaje Mejorar detección con análisis de comportamiento y nueva inteligencia.