Este guia prático detalha um fluxo de trabalho fundamental para a triagem de alertas de malware baseados em rede. Seguiremos um processo de quatro passos para ir do alerta inicial a um veredito baseado em evidências, utilizando ferramentas padrão da indústria como o Wireshark e a análise de reputação de arquivos.
Ferramentas Necessárias:
A primeira fase é entender o alerta e encontrar a evidência bruta.
Receber e Interpretar o Alerta: A sua investigação começa com um alerta do IPS, apresentado pelo SIEM, referenciando um endereço IP local específico, como 10.8.19.101. Anote as informações chave: IP de origem/destino, timestamp e a assinatura do IPS que foi acionada.
Pivotar para o Wireshark: Para validar o alerta, você precisa examinar o tráfego que o causou. Obtenha a captura de pacotes (.pcap) correspondente ao momento do alerta.
Filtrar o Tráfego: Abra a captura no Wireshark. Para focar na atividade relevante, use um filtro de exibição. No campo de filtro, digite ip.addr == 10.8.19.101 e pressione Enter. Isso mostrará apenas os pacotes enviados ou recebidos por aquele host.
Com o tráfego isolado, o próximo objetivo é encontrar e extrair qualquer arquivo que possa ter sido transferido.
Identificar a Transferência: Ao analisar os pacotes filtrados, você percebe que um arquivo foi baixado pelo host. Em tráfego web, isso geralmente é visível como uma requisição HTTP GET seguida por uma resposta HTTP/1.1 200 OK que contém os dados do arquivo.
Exportar o Objeto: O Wireshark pode remontar automaticamente o arquivo a partir dos pacotes TCP.
Arquivo > Exportar Objetos > HTTP....ooiwy.pdf.Antes de enviar o arquivo para qualquer lugar, você precisa criar um identificador único e seguro para ele.
Abrir o Terminal: Navegue até o diretório onde você salvou o arquivo.
Executar o Comando de Hashing: Use o comando apropriado para o seu sistema operacional para gerar o valor de hash SHA256 do arquivo.
sha256sum ooiwy.pdf
Saída de exemplo: f25a780095730701efac67e9d5b84bc289afea56d96d8aff8a44af69ae606404 ooiwy.pdf
Get-FileHash .\ooiwy.pdf -Algorithm SHA256
shasum -a 256 ooiwy.pdf
Copiar o Hash: A longa sequência de caracteres retornada é a “impressão digital” do arquivo. Copie este valor.
Agora você usará o hash para consultar a inteligência de ameaças global e determinar se o arquivo é malicioso.
Acessar um Site de Reputação: Abra seu navegador e acesse um serviço de reputação de arquivos (o mais conhecido é o VirusTotal).
Submeter o Hash: Cole o hash SHA256 que você copiou no campo de busca do site. Esta ação não envia o arquivo, apenas sua impressão digital. Este método é usado para validar a sequência e ver se o arquivo é um malware conhecido.
Analisar o Resultado e Decidir:
Seguindo estes quatro passos, você transformou um alerta de rede de baixo contexto em uma conclusão clara e baseada em evidências. Este processo de Alertar -> Capturar -> Extrair -> Hashear -> Validar é um fluxo de trabalho essencial e repetível que constitui a base da triagem de incidentes em um SOC, permitindo uma resposta rápida, precisa e eficaz às ameaças de segurança.