WAZUH - CDB
🧠🛡️Detección y Respuesta Automática de Malware en Wazuh mediante Listas CDB y FIM
En esta práctica se implementa un sistema completo de detección y respuesta automática de malware en Wazuh, utilizando listas CDB manuales y el módulo FIM (File Integrity Monitoring). El objetivo es demostrar cómo construir un flujo de seguridad capaz de detectar archivos maliciosos mediante su hash y actuar automáticamente para eliminarlos.
A continuación, se desarrolla una regla personalizada (100300) que correlaciona los hashes generados por FIM con los valores almacenados en la lista CDB. Cuando se produce una coincidencia, Wazuh genera una alerta indicando la detección de un archivo malicioso.
Esta práctica representa un pipeline completo de detección basada en indicadores + respuesta automatizada, alineado con entornos SOC modernos.
🧰 Tecnologías empleadas
Wazuh
Wazuh actúa como plataforma SIEM/XDR, encargada de:
- Monitorizar actividad en el sistema
- Correlacionar eventos con indicadores
- Generar alertas
- Ejecutar respuestas automáticas
Su arquitectura permite integrar detección y respuesta en un mismo flujo.
FIM (File Integrity Monitoring)
FIM monitoriza cambios en archivos en tiempo real, permitiendo:
- Detectar creación de nuevos archivos
- Calcular hashes automáticamente
- Generar eventos de seguridad
Es clave para detectar actividad sospechosa en endpoints.
CDB (Constant Database)
Las listas CDB permiten almacenar indicadores (como hashes) de forma eficiente:
- Búsqueda extremadamente rápida
- Bajo consumo de recursos
- Ideal para listas de malware conocidas
Se utilizan como base para la correlación en Wazuh.
Active Response
Active Response permite automatizar acciones frente a amenazas:
- Eliminación de archivos maliciosos
- Bloqueo de IPs
- Aislamiento de sistemas
Convierte la detección en una respuesta inmediata.
Archivo EICAR
🎯 Objetivos de la práctica
- Configurar FIM para monitorización en tiempo real.
- Detectar archivos mediante hash SHA256.
- Crear y utilizar listas CDB en Wazuh.
- Correlacionar eventos FIM con indicadores de malware.
- Desarrollar reglas personalizadas de detección.
- Implementar Active Response automatizado.
- Validar el flujo completo con un archivo de prueba.
- Comprender el modelo detección + respuesta en un SIEM.
🧩 Aspectos clave de la práctica
🔐 Detección basada en hashes
El uso de hashes permite identificar archivos conocidos como maliciosos de forma precisa:
- No depende del nombre del archivo
- No depende del comportamiento
- Se basa en coincidencias exactas
Esto reduce falsos positivos y acelera la detección.
🔍 Monitorización en tiempo real con FIM
FIM detecta eventos en el sistema de archivos:
- Creación de archivos
- Modificaciones
- Eliminaciones
Al detectar un nuevo archivo, calcula su hash y lo envía al manager para su análisis.
⚙️ Uso de listas CDB como base de inteligencia
Las listas CDB actúan como base de datos de indicadores:
- Contienen hashes conocidos
- Permiten búsquedas instantáneas
- Escalan fácilmente
Son una forma eficiente de implementar threat intelligence local.
🧠 Correlación mediante reglas personalizadas
La regla 100300 permite:
- Comparar el hash detectado con la lista CDB
- Identificar coincidencias
- Generar alertas con severidad
Esto transforma un evento técnico en una alerta de seguridad.
⚡ Automatización con Active Response
Una vez detectado el archivo malicioso:
- Se ejecuta un script automáticamente
- El archivo es eliminado del sistema
- Se reduce el tiempo de exposición
Este paso es clave para pasar de detección a mitigación.
🧪 Validación controlada con EICAR
Para validar el sistema:
- Se descarga el archivo EICAR
- FIM detecta el archivo
- Se calcula su hash
- Coincide con la lista CDB
- Se genera la alerta
- Active Response elimina el archivo
Esto confirma el funcionamiento del sistema sin riesgos.
🔄 Flujo completo de seguridad
Esta práctica implementa un pipeline completo:
Detección → Correlación → Alerta → Respuesta automática
Este modelo es la base de muchos sistemas SOC modernos.
🔍 ¿Por qué es importante esta práctica?
Esta práctica demuestra cómo construir un sistema de seguridad proactivo y automatizado. Permite comprender:
- Cómo detectar malware de forma precisa
- Cómo integrar inteligencia basada en hashes
- Cómo automatizar respuestas sin intervención humana
- Cómo reducir el tiempo de exposición a amenazas
- Cómo implementar controles reales en endpoints
Es un caso realista de defensa en profundidad.
✅ Resultados esperados
- FIM monitorizando correctamente el directorio
- Lista CDB cargada y operativa
- Regla personalizada funcionando
- Detección correcta del archivo EICAR
- Generación de alerta en Wazuh
- Active Response ejecutándose automáticamente
- Eliminación del archivo malicioso
- Comprensión completa del flujo:Hash → Correlación → Detección → Respuesta
🔗 Enlaces de interés
🧠🛡️Malware Detection and Automated Response in Wazuh Using CDB Lists and FIM
In this practice, a complete system for malware detection and automated response in Wazuh is implemented using manual CDB lists and the File Integrity Monitoring (FIM) module. The objective is to demonstrate how to build a workflow capable of detecting malicious files based on their hash and automatically responding by removing them.
A custom rule (100300) is then developed to correlate hashes generated by FIM with the values stored in the CDB list. When a match is found, Wazuh generates an alert indicating the detection of a malicious file.
This practice represents a complete pipeline of indicator-based detection and automated response, aligned with modern SOC environments.
🧰 Technologies Used
Wazuh
Wazuh acts as a SIEM/XDR platform responsible for:
- Monitoring system activity
- Correlating events with indicators
- Generating alerts
- Executing automated responses
Its architecture enables seamless integration between detection and response.
FIM (File Integrity Monitoring)
FIM monitors file activity in real time, allowing:
- Detection of new file creation
- Automatic hash calculation
- Generation of security events
It is a key component for endpoint-level threat detection.
CDB (Constant Database)
CDB lists provide an efficient way to store indicators such as hashes:
- Extremely fast lookup performance
- Low resource consumption
- Scalable for large datasets
They are ideal for implementing local threat intelligence.
Active Response
Active Response enables automated actions such as:
- Removing malicious files
- Blocking access
- Isolating systems
It transforms detection into immediate mitigation.
EICAR Test File
🎯 Objectives of the Practice
- Configure FIM for real-time monitoring.
- Detect files using SHA256 hashing.
- Create and use CDB lists in Wazuh.
- Correlate FIM events with malware indicators.
- Develop custom detection rules.
- Implement automated Active Response.
- Validate the full workflow using a safe test file.
- Understand the detection + response model in a SIEM.
🧩 Key Aspects of the Practice
🔐 Hash-Based Detection
Hash-based detection allows precise identification of known malicious files:
- Independent of file name
- Independent of behavior
- Based on exact matches
This reduces false positives and accelerates detection.
🔍 Real-Time Monitoring with FIM
FIM detects file system events such as:
- File creation
- Modification
- Deletion
When a file is created, its hash is calculated and sent to the manager for analysis.
⚙️ CDB Lists as Intelligence Base
CDB lists act as a database of known indicators:
- Store malicious hashes
- Enable instant lookup
- Scale efficiently
They provide a lightweight threat intelligence mechanism.
🧠 Correlation via Custom Rules
Custom rule 100300:
- Compares detected file hashes against the CDB list
- Identifies matches
- Generates alerts with appropriate severity
This transforms raw events into actionable detections.
⚡ Automation with Active Response
Once a malicious file is detected:
- A script is executed automatically
- The file is removed from the system
- Exposure time is minimized
This step is critical for moving from detection to mitigation.
🧪 Safe Validation Using EICAR
To safely validate the system:
- The EICAR file is introduced
- FIM detects the file
- The hash is calculated
- A match is found in the CDB list
- An alert is triggered
- Active Response removes the file
This confirms the system works without real risk.
🔄 Complete Security Workflow
This practice implements a full pipeline:
Detection → Correlation → Alert → Automated Response
This model is foundational in modern SOC environments.
🔍 Why This Practice Is Important
This practice demonstrates how to build a proactive and automated security system. It helps understand:
- How to detect malware accurately
- How to integrate hash-based intelligence
- How to automate response actions
- How to reduce threat exposure time
- How to implement real endpoint protection
It reflects a realistic defense-in-depth strategy.
✅ Expected Results
- FIM actively monitoring the directory
- CDB list loaded and operational
- Custom rule functioning correctly
- Successful detection of the EICAR file
- Alert generated in Wazuh
- Active Response executed automatically
- Malicious file removed
- Full understanding of the workflow:Hash → Correlation → Detection → Response

Comentarios
Publicar un comentario