stellarcyber.ai Open in urlscan Pro
35.215.109.67  Public Scan

Submitted URL: http://stellarcyber.ai/es/what-are-dgas
Effective URL: https://stellarcyber.ai/es/what-are-dgas/
Submission: On May 20 via manual from ES — Scanned from ES

Form analysis 2 forms found in the DOM

GET https://stellarcyber.ai/es

<form class="elementor-search-form" action="https://stellarcyber.ai/es" method="get">
  <div class="elementor-search-form__toggle" tabindex="0" role="button">
    <div class="e-font-icon-svg-container"><svg aria-hidden="true" class="e-font-icon-svg e-fas-search" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg">
        <path
          d="M505 442.7L405.3 343c-4.5-4.5-10.6-7-17-7H372c27.6-35.3 44-79.7 44-128C416 93.1 322.9 0 208 0S0 93.1 0 208s93.1 208 208 208c48.3 0 92.7-16.4 128-44v16.3c0 6.4 2.5 12.5 7 17l99.7 99.7c9.4 9.4 24.6 9.4 33.9 0l28.3-28.3c9.4-9.4 9.4-24.6.1-34zM208 336c-70.7 0-128-57.2-128-128 0-70.7 57.2-128 128-128 70.7 0 128 57.2 128 128 0 70.7-57.2 128-128 128z">
        </path>
      </svg></div> <span class="elementor-screen-only">Buscar</span>
  </div>
  <div class="elementor-search-form__container">
    <label class="elementor-screen-only" for="elementor-search-form-fc52fb1">Buscar</label>
    <input id="elementor-search-form-fc52fb1" placeholder="Buscar" class="elementor-search-form__input" type="search" name="s" value="">
    <div class="dialog-lightbox-close-button dialog-close-button" role="button" tabindex="0">
      <svg aria-hidden="true" class="e-font-icon-svg e-eicon-close" viewBox="0 0 1000 1000" xmlns="http://www.w3.org/2000/svg">
        <path
          d="M742 167L500 408 258 167C246 154 233 150 217 150 196 150 179 158 167 167 154 179 150 196 150 212 150 229 154 242 171 254L408 500 167 742C138 771 138 800 167 829 196 858 225 858 254 829L496 587 738 829C750 842 767 846 783 846 800 846 817 842 829 829 842 817 846 804 846 783 846 767 842 750 829 737L588 500 833 258C863 229 863 200 833 171 804 137 775 137 742 167Z">
        </path>
      </svg> <span class="elementor-screen-only">Cierra este cuadro de búsqueda.</span>
    </div>
  </div>
</form>

GET https://stellarcyber.ai/es

<form class="elementor-search-form" action="https://stellarcyber.ai/es" method="get">
  <div class="elementor-search-form__container">
    <label class="elementor-screen-only" for="elementor-search-form-c62a0fe">Buscar</label>
    <div class="elementor-search-form__icon">
      <div class="e-font-icon-svg-container"><svg aria-hidden="true" class="e-font-icon-svg e-fas-search" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg">
          <path
            d="M505 442.7L405.3 343c-4.5-4.5-10.6-7-17-7H372c27.6-35.3 44-79.7 44-128C416 93.1 322.9 0 208 0S0 93.1 0 208s93.1 208 208 208c48.3 0 92.7-16.4 128-44v16.3c0 6.4 2.5 12.5 7 17l99.7 99.7c9.4 9.4 24.6 9.4 33.9 0l28.3-28.3c9.4-9.4 9.4-24.6.1-34zM208 336c-70.7 0-128-57.2-128-128 0-70.7 57.2-128 128-128 70.7 0 128 57.2 128 128 0 70.7-57.2 128-128 128z">
          </path>
        </svg></div> <span class="elementor-screen-only">Buscar</span>
    </div>
    <input id="elementor-search-form-c62a0fe" placeholder="Buscar ..." class="elementor-search-form__input" type="search" name="s" value="">
  </div>
</form>

Text Content

X
Stellar Cyber figura como proveedor representativo de XDR en la Guía de mercado
de Gartner para XDR.
Leer Ahora

Ir al contenido

Buscar
Buscar
Cierra este cuadro de búsqueda.
 * Soporte
 * Contáctenos

Linkedin-in icono-youtube
 * Productos
   
   
   DESCRIPCIÓN DEL PRODUCTO
   
   Ofreciendo las capacidades de seguridad que necesita para tomar el control de
   sus operaciones de seguridad
   
   
   PRECIOS
   
   
   INTEGRACIONES
   
   
   SERVICIOS
   
   
   SOLICITAR DEMO
   
   
   PRODUCTOS
   
   
   ABRIR XDR PARA EMPRESAS
   
   
   ABRIR XDR PARA MSSP
   
   
   RECORRIDO POR LA PLATAFORMA
   
   
   PRODUCTOS INDEPENDIENTES
   
    * Detección y respuesta de red (NDR)
   
   
   PRESENTAMOS ABRIR XDR
   
   
   ¿QUÉ ES ABRIR XDR?
   
   
   ¿CÓMO FUNCIONA?
   
   
   CAPACIDADES DE SEGURIDAD
   
    * SIEM de próxima generación
    * NDR
    * Traiga su propio EDR
    * Inteligencia de amenaza
    * La caza de amenazas
    * Respuesta
    * Monitoreo de integridad de archivos (FIM)
    * Gestión de casos
   
   
   CYBER ESTELAR FRENTE A LA COMPETENCIA
   
   
   PANORAMA COMPETITIVO
   
   
   ANTES Y DESPUÉS DE STELLAR CYBER
   
   
   LOS COMPETIDORES
   
    * Bóveda alienígena
    * Exabeam
    * Rastro oscuro
    * IBM QRadar
    * LogRhythm
    * Centinela de Microsoft
    * Securonix
    * Splunk

 * Soluciones
   
   
   CONSOLIDACIÓN DE LA PILA DE SEGURIDAD
   
   La única plataforma Abrir XDR creada para equipos de seguridad eficientes que
   cualquiera puede usar.
   
   
   PROTEGER ENTORNOS DE MÚLTIPLES NUBES
   
   Optimice su pila de seguridad con Stellar Cyber.
   
   
   AUTOMATIZACIÓN DE LA RESPUESTA A INCIDENTES
   
   Responda rápida y eficientemente a las amenazas con Stellar Cyber.
   
   
   POR TIPO DE ORGANIZACIÓN
   
    * Empresa
    * Proveedor de servicios de seguridad gestionados (MSSP)
    * Proveedor de servicios gestionados (MSP)
   
   
   POR INDUSTRIA
   
    * Elaboración
    * Gobierno
    * Higher Education
    * Programa universitario
    * Servicios Financieros
   
   
   POR CASO DE USO
   
    * Credenciales comprometidas
    * amenaza de información privilegiada
    * Movimiento lateral
    * Malware
    * Seguridad TO
    * Phishing
    * Ransomware
   
   
   POR CAPACIDAD
   
    * NG-SIEM
    * NDR
    * UEBA
    * Gestión de casos

 * Recursos
   
   
   BIBLIOTECA
   
   Mire videos, lea estudios de casos, hojas de datos y más.
   
   
   EVENTOS
   
   Conozca Stellar Cyber en eventos virtuales y en vivo.
   
   
   BLOG
   
   Manténgase actualizado sobre las últimas noticias, recursos y productos de
   Stellar Cyber.
   
   
   COMIENCE CON
   CYBER ESTELAR
   
    * Descripción general de los servicios:
    * Activar la habilitación
    * Academia cibernética estelar
    * Éxito del cliente
    * Atención al cliente
   
   
   RECURSOS DESTACADOS
   
    * hojas de datos
    * Casos de Estudio
    * Videos de casos de uso
    * Webinars
    * Infografía (Infographic)
    * Reportes de investigación
    * Documentos Técnicos
   
   
   CURSO INTENSIVO DE OPERACIONES DE SEGURIDAD
   
   
   SIEM
   
    * ¿Qué es SIEM?
    * Registro SIEM
    * Beneficios SIEM
    * SIEM frente a SOAR
    * Alertas SIEM
    * Lista de verificación SIEM
    * SIEM de IA
    * Casos de uso de cumplimiento de SIEM
    * Implementación SIEM
   
   
   NDR
   
    * ¿Qué es NDR?
    * NDR frente a XDR
    * EDR frente a XDR
    * Casos de uso de NDR
   
    * Más información >>

 * Colaboradores
   
   
   ABRIR MERCADO XDR
   
   Potencie los análisis de seguridad: integre ataques complejos en todas las
   herramientas de seguridad y retenga las inversiones.
   
   
   PORTAL DE SOCIO
   
   Descargue herramientas de ventas estratégicas y registre ofertas
   
   
   CONVIÉRTASE EN SOCIO DE MSSP
   
   Aumente los ingresos y el margen con una plataforma Abrir XDR, diseñada para
   múltiples inquilinos y niveles múltiples
   
   
   CONVIÉRTASE EN SOCIO TECNOLÓGICO
   
   Asociémonos y construyamos soluciones estrechamente integradas que aporten
   más valor a nuestros clientes que las inversiones independientes.
   
   
   CONVIÉRTASE EN SOCIO DE CANAL
   
   Somos socios primero y trabajamos directamente con usted para cerrar más
   negocios.
 * Compañía
   
   
   CONTÁCTENOS
   
   
   EXPLORAR PROFECIONES
   
   
   PROGRAMAS Y RECURSOS
   
    * Testimonios de los clientes
    * Programa universitario
   
   
   EN LAS NOTICIAS
   
    * Cobertura de Prensa
    * Comunicados de prensa
    * Kit de Medios
   
   
   SABER MÁS
   
    * Acerca de Stellar Cyber
    * Nuestra Historia
    * Eventos


X

SOLICITE UNA DEMO

 * Productos
   
   
   DESCRIPCIÓN DEL PRODUCTO
   
   Ofreciendo las capacidades de seguridad que necesita para tomar el control de
   sus operaciones de seguridad
   
   
   PRECIOS
   
   
   INTEGRACIONES
   
   
   SERVICIOS
   
   
   SOLICITAR DEMO
   
   
   PRODUCTOS
   
   
   ABRIR XDR PARA EMPRESAS
   
   
   ABRIR XDR PARA MSSP
   
   
   RECORRIDO POR LA PLATAFORMA
   
   
   PRODUCTOS INDEPENDIENTES
   
    * Detección y respuesta de red (NDR)
   
   
   PRESENTAMOS ABRIR XDR
   
   
   ¿QUÉ ES ABRIR XDR?
   
   
   ¿CÓMO FUNCIONA?
   
   
   CAPACIDADES DE SEGURIDAD
   
    * SIEM de próxima generación
    * NDR
    * Traiga su propio EDR
    * Inteligencia de amenaza
    * La caza de amenazas
    * Respuesta
    * Monitoreo de integridad de archivos (FIM)
    * Gestión de casos
   
   
   CYBER ESTELAR FRENTE A LA COMPETENCIA
   
   
   PANORAMA COMPETITIVO
   
   
   ANTES Y DESPUÉS DE STELLAR CYBER
   
   
   LOS COMPETIDORES
   
    * Bóveda alienígena
    * Exabeam
    * Rastro oscuro
    * IBM QRadar
    * LogRhythm
    * Centinela de Microsoft
    * Securonix
    * Splunk

 * Soluciones
   
   
   CONSOLIDACIÓN DE LA PILA DE SEGURIDAD
   
   La única plataforma Abrir XDR creada para equipos de seguridad eficientes que
   cualquiera puede usar.
   
   
   PROTEGER ENTORNOS DE MÚLTIPLES NUBES
   
   Optimice su pila de seguridad con Stellar Cyber.
   
   
   AUTOMATIZACIÓN DE LA RESPUESTA A INCIDENTES
   
   Responda rápida y eficientemente a las amenazas con Stellar Cyber.
   
   
   POR TIPO DE ORGANIZACIÓN
   
    * Empresa
    * Proveedor de servicios de seguridad gestionados (MSSP)
    * Proveedor de servicios gestionados (MSP)
   
   
   POR INDUSTRIA
   
    * Elaboración
    * Gobierno
    * Higher Education
    * Programa universitario
    * Servicios Financieros
   
   
   POR CASO DE USO
   
    * Credenciales comprometidas
    * amenaza de información privilegiada
    * Movimiento lateral
    * Malware
    * Seguridad TO
    * Phishing
    * Ransomware
   
   
   POR CAPACIDAD
   
    * NG-SIEM
    * NDR
    * UEBA
    * Gestión de casos

 * Recursos
   
   
   BIBLIOTECA
   
   Mire videos, lea estudios de casos, hojas de datos y más.
   
   
   EVENTOS
   
   Conozca Stellar Cyber en eventos virtuales y en vivo.
   
   
   BLOG
   
   Manténgase actualizado sobre las últimas noticias, recursos y productos de
   Stellar Cyber.
   
   
   COMIENCE CON
   CYBER ESTELAR
   
    * Descripción general de los servicios:
    * Activar la habilitación
    * Academia cibernética estelar
    * Éxito del cliente
    * Atención al cliente
   
   
   RECURSOS DESTACADOS
   
    * hojas de datos
    * Casos de Estudio
    * Videos de casos de uso
    * Webinars
    * Infografía (Infographic)
    * Reportes de investigación
    * Documentos Técnicos
   
   
   CURSO INTENSIVO DE OPERACIONES DE SEGURIDAD
   
   
   SIEM
   
    * ¿Qué es SIEM?
    * Registro SIEM
    * Beneficios SIEM
    * SIEM frente a SOAR
    * Alertas SIEM
    * Lista de verificación SIEM
    * SIEM de IA
    * Casos de uso de cumplimiento de SIEM
    * Implementación SIEM
   
   
   NDR
   
    * ¿Qué es NDR?
    * NDR frente a XDR
    * EDR frente a XDR
    * Casos de uso de NDR
   
    * Más información >>

 * Colaboradores
   
   
   ABRIR MERCADO XDR
   
   Potencie los análisis de seguridad: integre ataques complejos en todas las
   herramientas de seguridad y retenga las inversiones.
   
   
   PORTAL DE SOCIO
   
   Descargue herramientas de ventas estratégicas y registre ofertas
   
   
   CONVIÉRTASE EN SOCIO DE MSSP
   
   Aumente los ingresos y el margen con una plataforma Abrir XDR, diseñada para
   múltiples inquilinos y niveles múltiples
   
   
   CONVIÉRTASE EN SOCIO TECNOLÓGICO
   
   Asociémonos y construyamos soluciones estrechamente integradas que aporten
   más valor a nuestros clientes que las inversiones independientes.
   
   
   CONVIÉRTASE EN SOCIO DE CANAL
   
   Somos socios primero y trabajamos directamente con usted para cerrar más
   negocios.
 * Compañía
   
   
   CONTÁCTENOS
   
   
   EXPLORAR PROFECIONES
   
   
   PROGRAMAS Y RECURSOS
   
    * Testimonios de los clientes
    * Programa universitario
   
   
   EN LAS NOTICIAS
   
    * Cobertura de Prensa
    * Comunicados de prensa
    * Kit de Medios
   
   
   SABER MÁS
   
    * Acerca de Stellar Cyber
    * Nuestra Historia
    * Eventos


X

 * Productos
   
   
   DESCRIPCIÓN DEL PRODUCTO
   
   Ofreciendo las capacidades de seguridad que necesita para tomar el control de
   sus operaciones de seguridad
   
   
   PRECIOS
   
   
   INTEGRACIONES
   
   
   SERVICIOS
   
   
   SOLICITAR DEMO
   
   
   PRODUCTOS
   
   
   ABRIR XDR PARA EMPRESAS
   
   
   ABRIR XDR PARA MSSP
   
   
   RECORRIDO POR LA PLATAFORMA
   
   
   PRODUCTOS INDEPENDIENTES
   
    * Detección y respuesta de red (NDR)
   
   
   PRESENTAMOS ABRIR XDR
   
   
   ¿QUÉ ES ABRIR XDR?
   
   
   ¿CÓMO FUNCIONA?
   
   
   CAPACIDADES DE SEGURIDAD
   
    * SIEM de próxima generación
    * NDR
    * Traiga su propio EDR
    * Inteligencia de amenaza
    * La caza de amenazas
    * Respuesta
    * Monitoreo de integridad de archivos (FIM)
    * Gestión de casos
   
   
   CYBER ESTELAR FRENTE A LA COMPETENCIA
   
   
   PANORAMA COMPETITIVO
   
   
   ANTES Y DESPUÉS DE STELLAR CYBER
   
   
   LOS COMPETIDORES
   
    * Bóveda alienígena
    * Exabeam
    * Rastro oscuro
    * IBM QRadar
    * LogRhythm
    * Centinela de Microsoft
    * Securonix
    * Splunk

 * Soluciones
   
   
   CONSOLIDACIÓN DE LA PILA DE SEGURIDAD
   
   La única plataforma Abrir XDR creada para equipos de seguridad eficientes que
   cualquiera puede usar.
   
   
   PROTEGER ENTORNOS DE MÚLTIPLES NUBES
   
   Optimice su pila de seguridad con Stellar Cyber.
   
   
   AUTOMATIZACIÓN DE LA RESPUESTA A INCIDENTES
   
   Responda rápida y eficientemente a las amenazas con Stellar Cyber.
   
   
   POR TIPO DE ORGANIZACIÓN
   
    * Empresa
    * Proveedor de servicios de seguridad gestionados (MSSP)
    * Proveedor de servicios gestionados (MSP)
   
   
   POR INDUSTRIA
   
    * Elaboración
    * Gobierno
    * Higher Education
    * Programa universitario
    * Servicios Financieros
   
   
   POR CASO DE USO
   
    * Credenciales comprometidas
    * amenaza de información privilegiada
    * Movimiento lateral
    * Malware
    * Seguridad TO
    * Phishing
    * Ransomware
   
   
   POR CAPACIDAD
   
    * NG-SIEM
    * NDR
    * UEBA
    * Gestión de casos

 * Recursos
   
   
   BIBLIOTECA
   
   Mire videos, lea estudios de casos, hojas de datos y más.
   
   
   EVENTOS
   
   Conozca Stellar Cyber en eventos virtuales y en vivo.
   
   
   BLOG
   
   Manténgase actualizado sobre las últimas noticias, recursos y productos de
   Stellar Cyber.
   
   
   COMIENCE CON
   CYBER ESTELAR
   
    * Descripción general de los servicios:
    * Activar la habilitación
    * Academia cibernética estelar
    * Éxito del cliente
    * Atención al cliente
   
   
   RECURSOS DESTACADOS
   
    * hojas de datos
    * Casos de Estudio
    * Videos de casos de uso
    * Webinars
    * Infografía (Infographic)
    * Reportes de investigación
    * Documentos Técnicos
   
   
   CURSO INTENSIVO DE OPERACIONES DE SEGURIDAD
   
   
   SIEM
   
    * ¿Qué es SIEM?
    * Registro SIEM
    * Beneficios SIEM
    * SIEM frente a SOAR
    * Alertas SIEM
    * Lista de verificación SIEM
    * SIEM de IA
    * Casos de uso de cumplimiento de SIEM
    * Implementación SIEM
   
   
   NDR
   
    * ¿Qué es NDR?
    * NDR frente a XDR
    * EDR frente a XDR
    * Casos de uso de NDR
   
    * Más información >>

 * Colaboradores
   
   
   ABRIR MERCADO XDR
   
   Potencie los análisis de seguridad: integre ataques complejos en todas las
   herramientas de seguridad y retenga las inversiones.
   
   
   PORTAL DE SOCIO
   
   Descargue herramientas de ventas estratégicas y registre ofertas
   
   
   CONVIÉRTASE EN SOCIO DE MSSP
   
   Aumente los ingresos y el margen con una plataforma Abrir XDR, diseñada para
   múltiples inquilinos y niveles múltiples
   
   
   CONVIÉRTASE EN SOCIO TECNOLÓGICO
   
   Asociémonos y construyamos soluciones estrechamente integradas que aporten
   más valor a nuestros clientes que las inversiones independientes.
   
   
   CONVIÉRTASE EN SOCIO DE CANAL
   
   Somos socios primero y trabajamos directamente con usted para cerrar más
   negocios.
 * Compañía
   
   
   CONTÁCTENOS
   
   
   EXPLORAR PROFECIONES
   
   
   PROGRAMAS Y RECURSOS
   
    * Testimonios de los clientes
    * Programa universitario
   
   
   EN LAS NOTICIAS
   
    * Cobertura de Prensa
    * Comunicados de prensa
    * Kit de Medios
   
   
   SABER MÁS
   
    * Acerca de Stellar Cyber
    * Nuestra Historia
    * Eventos


X

SOLICITE UNA DEMO



¿QUÉ SON LOS DGA Y CÓMO DETECTARLOS?

By steve salinas / Febrero 11, 2018

Los algoritmos de generación de dominios (DGA) son una clase de algoritmos que
generan de forma periódica y dinámica una gran cantidad de nombres de dominio.
Normalmente, los dominios son utilizados por malware y redes de bots como puntos
de encuentro para facilitar la devolución de llamadas a los servidores de
comando y control del actor malintencionado. Los DGA permiten que el malware
genere decenas de miles de dominios por día, la gran mayoría de ellos sin
registrar. La enorme cantidad de dominios no registrados se utilizan para
enmascarar los registrados, lo que permite que las botnets infectadas eludan la
detección y la disuasión mediante sistemas de detección de seguridad basados en
firmas o reputación de IP.

La primera familia de malware conocida que utilizó un DGA fue Kraken en 2008.
Más tarde ese año, el gusano Conflicker llevó la táctica DGA a la notoriedad.
Incluso después de 10 años, todavía es posible encontrar Conflicker o una de sus
variantes en algunas de las redes actuales.

Junto con la creciente proliferación de malware, el uso de DGA se ha vuelto más
generalizado.


LOS OBJETIVOS DE LA DETECCIÓN DE DGA

Debido a que la actividad DGA es un indicador considerable de compromiso, es
fundamental detectar dichas actividades en su red. Hay tres niveles de detección
de DGA, y cada nivel subsiguiente se correlaciona con un aumento en la gravedad.
La detección en niveles posteriores es más difícil, pero más crítica.

Si se detecta un DGA, significa que uno o más de sus sistemas han sido
infectados por malware basado en DGA y se han convertido en botnets. Es
necesario realizar algunas acciones. El primer objetivo es identificar los
sistemas afectados, limpiándolos adecuadamente o poniéndolos en cuarentena para
evitar una escalada.

El siguiente objetivo es determinar si un determinado nombre de dominio DGA está
registrado. Si el dominio está registrado, se ha convertido en un servidor de
Command & Control activo que presenta un gran riesgo para su red. Los sistemas
infectados, ahora botnets, pueden usar estos servidores para llamar a casa y
recibir comandos del atacante malintencionado. Por lo tanto, el segundo
componente de un sistema de detección DGA eficaz es la capacidad de diferenciar
los dominios registrados de los no registrados.

Por ejemplo, una DGA puede generar 1000 dominios, desde xyzwer1, xyzwer2…. a
xyzwer1000. El hacker solo necesita registrar un dominio, es decir, xyzwer500,
no los otros 999 dominios. Si se puede identificar el dominio registrado y su IP
asociada, la información se puede utilizar para bloquear el canal de
comunicación entre el sistema objetivo y el servidor de Command & Control.
Además, la inteligencia debe propagarse a todos los demás sistemas de prevención
o detección en el lugar para obstruir la devolución de llamada a ese servidor
desde cualquier sistema en la red.

El último pero más crítico objetivo de un sistema de detección DGA es determinar
si la devolución de llamada fue exitosa con los dominios registrados y si se
estableció contacto entre los sistemas infectados y el servidor de Command &
Control. Si se detecta tal actividad, es posible que ya se hayan producido
algunos daños. Quizás se actualizó el malware en su red o se instaló nuevo
malware. Es posible que se hayan extraído datos sensibles.


¿CÓMO FUNCIONA LA DETECCIÓN DGA?

La actividad DGA se detecta capturando y analizando paquetes de red,
generalmente en cinco pasos generales.

Paso 1: detectar la aplicación DNS
La detección comienza a través de solicitudes de DNS y / o mensajes de
respuesta. El DNS es un protocolo de Internet fundamental y la mayoría de los
firewalls tienen una política para permitir el tráfico DNS saliente en su puerto
reservado 53. Sin embargo, un pirata informático puede aprovechar el puerto 53
para enviar su tráfico sin cumplir con el formato de mensaje DNS estándar. Este
ataque se llama tunelización de DNS. Se recomienda un motor de inspección
profunda de paquetes (DPI) para identificar las aplicaciones DNS con mayor
precisión.

Paso 2: extraer nombres de dominio
Una vez que una aplicación de red se identifica como DNS, es necesario extraer
los nombres de dominio en los mensajes de consulta y respuesta de DNS. Para
extraer el nombre de dominio correcto, el contenido del mensaje DNS debe
analizarse cuidadosamente y se requiere un motor DPI para realizar esta tarea.

Paso 3: detecta cualquier DGA
Es necesario realizar un análisis en los dominios extraídos de los mensajes DNS
para determinar si son DGA. Este es quizás el paso más complicado. El desafío
consiste en reducir tanto los falsos positivos como los falsos negativos. Los
mecanismos de detección han evolucionado drásticamente en los últimos 10 años o
más.
Algunos mecanismos se basan en la relativamente simple entropía de Shannon.
https://www.splunk.com/blog/2015/10/01/random-words-on-entropy-and-dns.html
Algunos mecanismos se basan en Ngrams más sofisticados como los presentó Fyodor
en la conferencia de Hitb.
Últimamente, con la popularización del aprendizaje automático, sus metodologías
también se han aplicado a la detección de DGA. El aprendizaje automático puede
combinar las características de Ngrams, Shannon Entropy, así como la longitud de
los nombres de dominio para influir en las decisiones. Se han probado varios
modelos de aprendizaje automático. Hay una muy buena publicación de blog de Jay
Jacobs en 2014 que describe el proceso.
Aquí hay otro detector DGA de código abierto basado en Machine Learning con
Markov Chain:
https://github.com/exp0se/dga_detector

Paso 4: detectar dominios DGA registrados
Para detectar si un nombre de dominio DGA está registrado, es necesario
verificar las respuestas de DNS. El mero seguimiento de las solicitudes de DNS
no es suficiente; el sistema de detección debe rastrear toda la transacción para
facilitar la correlación entre los datos.

Paso 5: detectar el tráfico a los dominios DGA registrados
Cuando la mayoría de los sistemas de detección DGA existentes se centran en
detectar si un nombre de dominio es un dominio DGA, a menudo olvidan la última
pregunta, la más importante: ¿hay algún tráfico que se haya enviado a los
dominios DGA registrados? Para detectar esto de manera oportuna, la detección
del dominio DGA debe estar estrechamente relacionada con la inspección del
tráfico de la red. Los resultados deben enviarse al motor de inspección de
tráfico inmediatamente antes de que se produzcan daños.

Paso 6: bloqueo del tráfico a dominios DGA registrados
Aunque técnicamente no es parte de la detección, si hay una integración con un
sistema de prevención como un Firewall o IPS, se debe insertar una regla de
inmediato para bloquear todo el tráfico a los dominios registrados.

Un gran sistema de detección DGA debería realizar los 5 pasos. Un excelente
sistema de detección de DGA también debería incluir el Paso 6.
Desafortunadamente, la mayoría de los sistemas de detección de DGA actuales se
detienen en el paso 3 o el paso 4.

Conclusión
Debido a que los DGA son difíciles de detectar con un sistema de detección o
prevención basado en firmas o reputación, se han vuelto bastante populares entre
los desarrolladores de malware.
Se requiere un sistema de detección inteligente para realizar la detección. Un
excelente sistema de detección de DGA debe extraer la información del nombre de
dominio de las transacciones de DNS, realizar análisis exhaustivos para detectar
el estado de DGA, verificar el estado de registro de los dominios sospechosos,
correlacionar con la inspección del tráfico de la red para evaluar el nivel de
compromiso e idealmente integrarse con los sistemas de prevención para evitar
más compromiso. Para reducir tanto los falsos positivos como los falsos
negativos, se debe considerar seriamente un aprendizaje automático. Solo con una
inteligencia completa y omnipresente en cada etapa se puede mejorar realmente la
amenaza.

Recursos

El repositorio en Github de Andrey Abakumove contiene algoritmos para generar
nombres de dominio, así como diccionarios de nombres de dominio maliciosos.

mensaje de navegación
← Publicación anterior
Publicación siguiente →


ARTÍCULOS RELACIONADOS


EL INCUMPLIMIENTO DE EQUIFAX 2017

Inteligencia artificial , Detección de infracciones, Recolectar Datos / Por
steve salinas



DNS BAJO FUEGO ÚLTIMAMENTE MIENTRAS LOS ESTADOS-NACIÓN Y LOS GRUPOS DE PIRATAS
INFORMÁTICOS ROBAN CREDENCIALES DE VÍCTIMAS DESPREVENIDAS.

Detección de infracciones, Recolectar Datos / Por steve salinas



CATEGORÍAS

 * Seguridad impulsada por IA
 * Eventos de alianzas
 * Seguridad de las aplicaciones
 * Apps
 * Inteligencia artificial
 * Detección de infracciones
 * Casos de Estudio
 * Estudios de caso - MSSP
 * Soluciones
 * Cloud Security
 * Elogio SIEM
 * Capacidades principales: hojas de datos
 * Tecnologías principales: hojas de datos
 * Eventos de CxO Insyte
 * Ataques ciberneticos
 * Cibercriminales
 * La Ciberseguridad
 * Incumplimiento de datos
 * Recolectar Datos
 * Almacenamiento de datos
 * Modelos de implementación: hojas de datos
 * EDR: detección y respuesta de endpoints
 * Alertas EDR
 * Correo electrónico
 * Punto final
 * Identidad
 * En persona – Categoría Eventos
 * Internet de las cosas
 * Seguridad IoT
 * Tecnología informática
 * Cadena de matar
 * Aprendizaje automático (Machine learning & LLM)
 * MSSP
 * MSSP
 * NDR
 * Nuestra red
 * Red de Seguridad
 * Análisis de tráfico de red
 * NG-SIEM
 * Abrir XDR
 * Abrir Plataforma XDR
 * Evento Cumbre Abrir XDR
 * Entorno TO
 * Seguridad TO
 * Podcast
 * Ataques Ransomware
 * Centro de operaciones de seguridad (SOC)
 * La tecnología de seguridad
 * SIEM
 * tecnología SIEM
 * SOC
 * Sin calcetín
 * Informes de soluciones
 * Otros
 * University
 * Vulnerabilidad
 * Seminario web - General
 * Seminarios web - Categoría Eventos
 * Documentos Técnicos
 * XDR
 * Adopción de XDR
 * Soluciones XDR


ARCHIVOS

Archivos Seleccione mes Abril 2024 (2) Febrero 2024 (1) Enero 2024 (1) Noviembre
2023 (1) Octubre 2023 (2) Septiembre 2023 (6) Julio 2023 (3) Junio 2023 (3) Mayo
2023 (5) Abril 2023 (3) Marzo 2023 (1) Febrero 2023 (4) Enero 2023 (1) Noviembre
2022 (2) Octubre 2022 (1) Septiembre 2022 (8) Agosto 2022 (6) Julio 2022 (2)
Junio 2022 (2) Mayo 2022 (4) Abril 2022 (5) Marzo 2022 (2) Febrero 2022 (6)
Enero 2022 (3) Diciembre 2021 (2) Noviembre 2021 (4) Octubre 2021 (3) Septiembre
2021 (3) Agosto 2021 (1) Julio 2021 (2) Junio 2021 (2) Mayo 2021 (4) Abril 2021
(3) Marzo 2021 (4) Febrero 2021 (3) Enero 2021 (2) Diciembre 2020 (2) Noviembre
2020 (2) Octubre 2020 (3) Septiembre 2020 (3) Agosto 2020 (1) Julio 2020 (4)
Mayo 2020 (2) Abril 2020 (1) Marzo 2020 (2) Febrero 2020 (2) Noviembre 2019 (3)
Octubre 2019 (3) Septiembre 2019 (2) Agosto 2019 (1) Julio 2019 (1) Mayo 2019
(2) Marzo 2018 (1) Febrero 2018 (2) Enero 2018 (1)



PARA EMPRESAS

 * Reemplazar SIEM
 * Complemento SIEM
 * Implementar NDR
 * Convierte EDR en XDR
 * SOC de próxima generación


CAPACIDADES

 * SIEM de próxima generación
 * Detección y respuesta de red (NDR)
 * EDR universal
 * Caza de amenazas automatizada
 * Respuesta automatizada
 * Inteligencia de amenaza


NUESTROS SOCIOS

 * Conviértase en socio de MSSP
 * Conviértase en socio de canal
 * Conviértase en socio tecnológico
 * Abrir Ecosistema XDR
 * Portal de Socio


DIGITALES

 * Blog
 * Casos de Estudio
 * hojas de datos
 * Libros digitales
 * Videos de casos de uso
 * Pódcasts
 * Webinars
 * Documentos Técnicos


COMPAÑÍA

 * Quiénes Somos
 * Nuestra Historia
 * Eventos
 * Kit de Medios
 * Comunicados de prensa
 * Cobertura de Prensa
 * Testimonios de los clientes
 * Oportunidades
 * Contáctenos


PARA MSSP

 * Aumente los ingresos y el margen
 * Vender SOC como servicio
 * Vender MDR como servicio
 * Hacer crecer el mercado con Universal EDR


TECNOLOGÍAS

 * Sensores
 * Interflujo
 * Lago de datos
 * Motor AI
 * Cadena de muerte XDR
 * Despliegue


RED

 * Análisis de tráfico de red (NTA)
 * Análisis de tráfico de firewall (FTA)
 * Transmisión de datos
 * Seguridad a través de las nubes
 * Casos de uso de NG-SOC inteligente
 * SOC automatizado
 * Asegurar contenedores
 * Análisis de comportamiento de la entidad de usuario
 * Respuesta de detección de nubes
 * NTA/NDR+ con IDS impulsado por ML


SOLUCIONES

 * Casos de uso
 * Automatización de la respuesta a incidentes
 * Credenciales comprometidas
 * amenaza de información privilegiada
 * Movimiento lateral
 * Malware
 * Seguridad TO
 * Phishing
 * Ransomware
 * Consolidación de la pila de seguridad


PARA INFRAESTRUCTURA

 * Integración de la infraestructura existente
 * Cómo funciona Interflow
 * Motores de recogida
 * Plataforma de seguridad multiusuario
 * Motor de procesamiento de datos


PRESENTACIÓN DE INFORMES

 * Casos de uso de gestión de registros
 * Cumplimiento e informes

Buscar

Buscar


© 2024 Stellar Cyber Todos los derechos reservados | 2590 N First St Suite 360
San José, CA 95131

LinkedIn icono-youtube

COOKIES EN STELLAR

Usamos cookies por varias razones, como mantener los sitios web de Stellar Cyber
confiables y seguros, personalizar el contenido y los anuncios, proporcionar
funciones de redes sociales y analizar cómo se utilizan nuestros sitios. Leer
Más
AceptarRechazar
Política de privacidad y cookies
Cerrar

DESCRIPCIÓN GENERAL DE PRIVACIDAD

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por
el sitio web. De estas, las cookies que se clasifican como necesarias se
almacenan en su navegador, ya que son esenciales para el funcionamiento de las
funcionalidades básicas del sitio web. También utilizamos cookies de terceros
que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas
cookies se almacenarán en su navegador solo con su consentimiento. También tiene
la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de
algunas de estas cookies puede afectar su experiencia de navegación.
Necesario
Necesario
Habilitado permanente
Las cookies necesarias son absolutamente esenciales para que el sitio web
funcione correctamente. Esta categoría solo incluye cookies que garantizan
funcionalidades básicas y características de seguridad del sitio web. Estas
cookies no almacenan ninguna información personal.
No es necesario
No es necesario
Las cookies que pueden no ser particularmente necesarias para que el sitio web
funcione y se utilizan específicamente para recopilar datos personales de los
usuarios a través de análisis, anuncios y otros contenidos integrados se
denominan cookies no necesarias. Es obligatorio obtener el consentimiento del
usuario antes de ejecutar estas cookies en su sitio web.
GUARDAR Y ACEPTAR




 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 

Ir al Inicio