Published signals

Handshake TCP como canal encubierto: Backdoor activado por número de secuencia

Score: 7/10 Topic: TCP Sequence Number Backdoor

Un investigador de seguridad chino ha publicado una técnica que utiliza números de secuencia TCP como desencadenante para una backdoor encubierta. Este método oculta el tráfico C2 dentro de handshakes TCP normales, dificultando la detección. Representa un enfoque novedoso para la persistencia basada en red.

Una publicación reciente de un investigador de seguridad chino detalla una técnica novedosa para establecer una backdoor encubierta utilizando números de secuencia TCP. El método funciona incrustando un desencadenante dentro del número de secuencia inicial (ISN) de un handshake TCP. Cuando un cliente envía un paquete SYN con un patrón de número de secuencia específico, el implante del lado del servidor se activa y establece una conexión inversa. Este enfoque es particularmente sigiloso porque se mezcla con el tráfico TCP normal y no requiere puertos o protocolos adicionales. La técnica demuestra una comprensión profunda de los internos de TCP y ofrece un nuevo vector para operaciones de equipo rojo y autores de malware. Los equipos de seguridad deben ser conscientes de esta técnica, ya que puede evadir las herramientas de monitoreo de red tradicionales que no inspeccionan los patrones de números de secuencia.