ISC logo

Anatomía de un Ataque – N° 7 Fase 6: Comando y Control — Cuando el atacante toma el mando

“Un atacante dentro de la red sin comunicación es un atacante ciego. El Comando y Control le devuelve la vista.”

Después de lograr la persistencia en el sistema (fase de Instalación), el atacante necesita controlar sus activos comprometidos. Esta etapa, conocida como Comando y Control (C2), es donde el malware comienza a comunicarse con la infraestructura del atacante para recibir órdenes, enviar información o descargar nuevas cargas maliciosas.

En términos simples: el atacante construye una autopista encubierta de comunicación entre sus servidores y los dispositivos infectados, manteniendo el control total a distancia.

¿Qué ocurre en la fase de Comando y Control?

Durante esta fase, el atacante establece uno o varios canales de comunicación que le permiten:

  • 🛰️ Enviar comandos a los sistemas comprometidos (ejecutar procesos, mover archivos, crear usuarios).
  • 📥 Recibir información exfiltrada (credenciales, documentos, registros).
  • 🔁 Actualizar malware o instalar nuevos módulos.
  • 🕵️ Mantener persistencia sin necesidad de reexplotar vulnerabilidades.

La clave está en hacerlo de forma discreta y resiliente, para evitar ser bloqueado o detectado.

Cómo se establecen los canales C2

Los métodos más comunes de comunicación entre el atacante y sus víctimas incluyen:

1. HTTP/HTTPS encubierto

El malware se comunica con el servidor del atacante usando tráfico web normal (puerto 80 o 443). Ejemplo: un equipo infectado envía solicitudes HTTP cada cierto tiempo para “preguntar” si hay nuevas órdenes.

➡️ Dificultad: se camufla fácilmente entre el tráfico web legítimo.

2. Túneles DNS

El malware oculta comandos y respuestas dentro de peticiones DNS. Como el DNS suele permitirse incluso en redes restringidas, es un canal ideal para pasar desapercibido.

3. Protocolos alternativos (ICMP, SMTP, FTP)

Algunos C2 usan protocolos menos monitoreados —como ICMP (ping)— para enviar comandos cifrados en el cuerpo del paquete.

4. Redes sociales y servicios en la nube

Los atacantes aprovechan plataformas legítimas como Twitter, Telegram, Pastebin o Google Drive para almacenar o distribuir instrucciones, simulando tráfico normal.

5. Infraestructura descentralizada (P2P o TOR)

En campañas avanzadas, los atacantes configuran redes de nodos intermedios para evitar rastreo. El malware puede conectarse a otros equipos infectados antes de llegar al verdadero servidor C2.

Ejemplo: el malware que hablaba “normal”

En una empresa del sector financiero, el equipo SOC detectó tráfico HTTPS constante hacia un dominio aparentemente legítimo. El certificado SSL era válido, el dominio había sido registrado meses antes y el tráfico no generaba alertas.

Sin embargo, el análisis reveló que el dominio —“cdn-updates[.]net”— estaba alojando un servidor C2 disfrazado de CDN corporativa. El malware instalado en varias estaciones usaba solicitudes POST cifradas para recibir instrucciones, y su comportamiento imitaba actualizaciones de software.

El atacante no necesitaba ingresar manualmente a los equipos: su control era remoto, automatizado y sigiloso.

Indicadores de actividad C2

Aunque el tráfico C2 puede estar cifrado o disfrazado, hay señales que permiten sospechar:

🔹 Conexiones periódicas (en intervalos exactos) hacia dominios o IPs poco comunes.

🔹 Comunicación saliente desde equipos que no deberían tener acceso a Internet.

🔹 Alto volumen de DNS TXT o consultas con nombres largos y aleatorios.

🔹 Actividad de red fuera del horario laboral.

🔹 Certificados SSL sospechosos o recién emitidos.

🔹 Uso de protocolos inusuales para el tipo de dispositivo.

El análisis de patrones de comportamiento (Network Behavior Analysis) y los sistemas de detección basados en inteligencia (IDS/IPS, SIEM, XDR) son vitales en esta fase.

Estrategias defensivas contra el Comando y Control

🔒 Segmentación de red y salida controlada

Limitar qué equipos pueden comunicarse hacia Internet. Implementar proxy gateways con listas blancas y filtros por categoría de destino.

📡 Análisis de tráfico y detección de anomalías

Monitorear patrones de comunicación periódicos, tráfico cifrado hacia destinos desconocidos o exfiltración encubierta.

🧱 Firewalls de nueva generación y DNS filtering

Bloquear dominios recién registrados, uso de túneles DNS y protocolos no autorizados.

🕵️ Threat Intelligence y listas de IOC (Indicators of Compromise)

Actualizar constantemente las bases de datos con indicadores de infraestructura maliciosa conocida (IPs, hashes, dominios C2).

⚙️ EDR/NDR/XDR integrados

La visibilidad unificada entre endpoint, red y nube permite detectar la correlación entre instalación, C2 y movimiento lateral.

🔐 Simulación de ataques (Red Teaming)

Ejercicios controlados que prueban si la organización detectaría un canal C2 activo o tráfico malicioso encubierto.


La fase de Comando y Control es una de las más críticas del ataque: aquí el atacante deja de ser un simple intruso para convertirse en un operador activo dentro del entorno.

Cada minuto que mantenga su canal C2 abierto, puede expandir su control, robar datos o preparar acciones destructivas. Por eso, la detección temprana del tráfico de mando y control es esencial para cortar la cadena antes del daño final.

Próxima entrega Fase 7: Acciones sobre el objetivo — El golpe final. Cerramos la serie explorando cómo los atacantes utilizan el acceso obtenido para ejecutar su propósito: exfiltrar información, sabotear sistemas o extorsionar a las víctimas.

ISC SpA 2022. Diseño por Bri.