Skip to content
Esta página fue generada y traducida con asistencia de IA. Si encuentra alguna imprecisión, no dude en ayudar a mejorarla. Editar en GitHub

Respuesta a Amenazas

El motor de remediación de PRX-SD proporciona respuesta automatizada a amenazas más allá de la simple detección. Cuando se identifica una amenaza, el motor puede tomar acciones graduales que van desde el registro hasta el aislamiento completo de red, dependiendo de la política configurada.

Tipos de Respuesta

AcciónDescripciónReversibleRequiere Root
ReportarRegistrar la detección y continuar. No se toman acciones sobre el archivo.N/DNo
CuarentenaCifrar y mover el archivo al almacén de cuarentena.No
BloquearDenegar el acceso/ejecución del archivo vía fanotify (solo tiempo real en Linux).
MatarTerminar el proceso que creó o está usando el archivo malicioso.No
LimpiarEliminar el contenido malicioso del archivo preservando el original (p. ej., eliminación de macros de documentos Office).ParcialNo
EliminarEliminar permanentemente el archivo malicioso del disco.NoNo
AislarBloquear todo el acceso a la red para la máquina usando reglas de firewall.
Lista de bloqueoAgregar el hash del archivo a la lista de bloqueo local para futuros escaneos.No

Configuración de Políticas

Usando Comandos sd policy

bash
# Show current policy
sd policy show

# Set policy for malicious detections
sd policy set on_malicious quarantine

# Set policy for suspicious detections
sd policy set on_suspicious report

# Reset to defaults
sd policy reset

Ejemplo de Salida

bash
sd policy show
Threat Response Policy
  on_malicious:    quarantine
  on_suspicious:   report
  blocklist_auto:  true
  notify_webhook:  true
  notify_email:    false
  clean_persistence: true
  network_isolate:   false

Archivo de Configuración

Establece las políticas en ~/.prx-sd/config.toml:

toml
[policy]
on_malicious = "quarantine"     # report | quarantine | block | kill | clean | delete
on_suspicious = "report"        # report | quarantine | block
blocklist_auto = true           # auto-add malicious hashes to local blocklist
clean_persistence = true        # remove persistence mechanisms on malicious detection
network_isolate = false         # enable network isolation for critical threats

[policy.notify]
webhook = true
email = false

[policy.escalation]
# Escalate to stronger action if same threat reappears
enabled = true
max_reappearances = 3
escalate_to = "delete"

TIP

Las políticas on_malicious y on_suspicious aceptan diferentes conjuntos de acciones. Las acciones destructivas como kill y delete solo están disponibles para on_malicious.

Limpieza de Persistencia

Cuando clean_persistence está habilitado, PRX-SD busca y elimina los mecanismos de persistencia que el malware puede haber instalado. Esto se ejecuta automáticamente después de poner en cuarentena o eliminar una amenaza.

Puntos de Persistencia en Linux

UbicaciónTécnicaAcción de Limpieza
/etc/cron.d/, /var/spool/cron/Trabajos cronEliminar entradas cron maliciosas
/etc/systemd/system/Servicios systemdDeshabilitar y eliminar unidades maliciosas
~/.config/systemd/user/Servicios systemd de usuarioDeshabilitar y eliminar
~/.bashrc, ~/.profileInyección en RC de shellEliminar líneas inyectadas
~/.ssh/authorized_keysClaves backdoor SSHEliminar claves no autorizadas
/etc/ld.so.preloadSecuestro LD_PRELOADEliminar entradas de precarga maliciosas
/etc/init.d/Scripts init SysVEliminar scripts maliciosos

Puntos de Persistencia en macOS

UbicaciónTécnicaAcción de Limpieza
~/Library/LaunchAgents/Plists de LaunchAgentDescargar y eliminar
/Library/LaunchDaemons/Plists de LaunchDaemonDescargar y eliminar
~/Library/Application Support/Elementos de inicio de sesiónEliminar elementos maliciosos
/Library/StartupItems/Elementos de inicioEliminar
~/.zshrc, ~/.bash_profileInyección en RC de shellEliminar líneas inyectadas
KeychainAbuso de KeychainAlertar (sin limpieza automática)

Puntos de Persistencia en Windows

UbicaciónTécnicaAcción de Limpieza
HKCU\Software\Microsoft\Windows\CurrentVersion\RunClaves de registro RunEliminar valores maliciosos
HKLM\SYSTEM\CurrentControlSet\ServicesServicios maliciososDetener, deshabilitar y eliminar
Carpeta StartupAccesos directos de inicioEliminar accesos directos maliciosos
Programador de tareasTareas programadasEliminar tareas maliciosas
Suscripciones WMIConsumidores de eventos WMIEliminar suscripciones maliciosas

WARNING

La limpieza de persistencia modifica archivos de configuración del sistema y entradas del registro. Revisa el log de limpieza en ~/.prx-sd/remediation.log después de cada operación para verificar que solo se eliminaron entradas maliciosas.

Aislamiento de Red

Para amenazas críticas (ransomware activo, exfiltración de datos), PRX-SD puede aislar la máquina de la red:

Linux (iptables)

bash
# PRX-SD adds these rules automatically when isolating
iptables -I OUTPUT -j DROP
iptables -I INPUT -j DROP
iptables -I OUTPUT -d 127.0.0.1 -j ACCEPT
iptables -I INPUT -s 127.0.0.1 -j ACCEPT

macOS (pf)

bash
# PRX-SD configures pf rules
echo "block all" | pfctl -f -
echo "pass on lo0" | pfctl -f -
pfctl -e

Levantar el aislamiento:

bash
sd isolate lift

WARNING

El aislamiento de red bloquea TODO el tráfico de red incluyendo SSH. Asegúrate de tener acceso físico o de consola fuera de banda antes de habilitar el aislamiento automático de red.

Log de Remediación

Todas las acciones de remediación se registran en ~/.prx-sd/remediation.log:

json
{
  "timestamp": "2026-03-21T10:15:32Z",
  "threat_id": "a1b2c3d4",
  "file": "/tmp/payload.exe",
  "detection": "Win_Trojan_AgentTesla",
  "severity": "malicious",
  "actions_taken": [
    {"action": "quarantine", "status": "success"},
    {"action": "blocklist", "status": "success"},
    {"action": "clean_persistence", "status": "success", "items_removed": 2}
  ]
}

Ejemplos

bash
# Set aggressive policy for servers
sd policy set on_malicious kill
sd policy set on_suspicious quarantine

# Set conservative policy for workstations
sd policy set on_malicious quarantine
sd policy set on_suspicious report

# Scan with explicit remediation
sd scan /tmp --on-malicious delete --on-suspicious quarantine

# Check and lift network isolation
sd isolate status
sd isolate lift

# View remediation history
sd remediation log --last 50
sd remediation log --json > remediation_export.json

Próximos Pasos

Released under the Apache-2.0 License.