Bienvenidos a un nuevo desafío de ESET Latinoamérica. En esta oportunidad, en nuestra entrega número 26 necesitamos analizar una captura de tráfico sospechosa.

A nuestro equipo de investigación le llegó una porción de una captura de red de una comunicación FTP donde se sospecha que se está intercambiando información sensible. El problema es que no se ha podido identificar si realmente se trata de una fuga de información.

Análisis preliminares de la captura de tráfico, permitieron identificar en esta porción de tráfico que por lo menos se intercambiaron dos archivos diferentes por la red de la compañía, uno de los cuales parece estar cifrado. Como esta captura de tráfico se han detectado otras similares, todas teniendo como destino la  misma computadora.

Lo que más ha llamado la atención de nuestros analistas de seguridad, es que la máquina a la cual se dirige el tráfico pertenece a un empleado que  renunció a la empresa y trabajará hasta finales de la próxima semana.

De esta forma hemos planteado las condiciones de nuestro Desafío 26. El ganador del reto deberá entregarnos la clave del archivo que parece estar cifrado y además determinar si en la captura de tráfico hay información que pueda ser considerada sensible y de esta forma prevenir que se fugue la información con el empleado que renuncia, y en caso afirmativo poder iniciar algún proceso de tipo disciplinario.

Les recordamos que aquellos que encuentren la solución deben enviar un comentario a este post detallando su respuesta. El viernes de la semana que viene, estaremos aprobando todos los comentarios y publicando la solución al desafío en WeLiveSecurity.El ganador se llevará una licencia de las última versión de la más completa solución de seguridad: ESET Smart Security.

La próxima semana estaremos dando algunas pistas sobre como pueden resolver este desafío, así que estén pendientes de nuestras redes sociales. Hasta entonces no daremos ningún tipo de información.

¡Éxitos resolviendo el desafío y que lo disfruten!

Actualización

Analizando la captura de tráfico se encuentran un par de archivos, que pueden ser descargados. Uno de ellos va a estar cifrado, por lo cual la idea es encontrar la clave para ver de que se trata. El otro archivo es un ejecutable. Es importante analizar que pasa cuando se ejecuta este archivo, haciéndose las siguientes preguntas: ¿se genera un archivo nuevo? ¿ lo qué se genera es realmente lo que parece ser?.