Un bot paso 17 dias estudiando mi sitio antes de atacar. Cada WAF lo habria dejado pasar.

Lo que un solo actor observado revela sobre reconnaissance en la era agentica

Publicado 28 de abril de 2026 · BotConduct Observatory


El 27 de abril de 2026, mi observatorio conductual flaggeo un actor en mi sitio con el score de persistencia sostenida mas alto que habia observado en todo el periodo de operacion. El actor habia estado visitando mi sitio durante 17 dias consecutivos, metodicamente, sin pausa, desde 20+ proveedores cloud e ISPs en cuatro continentes. Cada WAF que conozco lo habria clasificado como usuario legitimo. Cuando lo note, el actor estaba activamente intentando extraer credenciales de mi API.


La apertura: parecer un browser normal

El actor se presento como Python Requests originando desde Hetzner. Eso solo no dice casi nada. Python Requests es la libreria HTTP mas comun para cualquier interaccion no-browser con la web.

Dias 1-4: El actor mayormente pidio la homepage. Una o dos veces por dia. Sin patron obvio. Pero dentro de los primeros dos dias, embebido entre los requests inocentes, habia un probe a un path que no existe en el sitio y no esta linkeado desde ninguna parte. Fue la primera señal de intencion que iba mas alla de la lectura.

Dia 5-8: El actor empezo a leer contenido sistematicamente. Encontro el blog. Encontro reportes tecnicos. Desde afuera, parecia un investigador leyendo contenido publico. Excepto que ahora operaba desde 10 proveedores de infraestructura diferentes en un solo dia.


La escalada

Dias 9-12: Salto de volumen. Activo la primera trampa de deteccion. Probo endpoints de API. Cambio de perfil tecnico — posible cambio de herramienta.

Dias 13-17: Reconnaissance ofensivo. Busco credenciales del servidor. Probo paths asociados con malware conocido. El volumen salto de 7 requests/dia a 190. Clasificado como CONTENT_TRAINER y CMS_SCANNER. Operando desde multiples proveedores cloud simultaneamente.


La infraestructura

En 17 dias, el actor uso 20+ proveedores cloud e ISPs diferentes:

Persistence score: 100/100. Activo 16 de 17 dias (94%).


Lo que un WAF no detectaria


Lo que la deteccion conductual si detecto

Detectamos al actor a traves de analisis de trayectoria conductual — correlacion cross-IP, patron de escalada medido sobre ventana de 17 dias, activacion de señales de deteccion que un usuario legitimo nunca accederia, y persistence score calculado sobre la ventana completa.

La diferencia estructural: un WAF ve cada request aislado. Nosotros vemos la pelicula completa.


Lo que esto implica

Este actor no es unico. Representa una categoria de comportamiento que el tooling actual de deteccion no puede ver. Reconnaissance paciente, distribuido, de bajo volumen, que mapea tu infraestructura durante semanas antes de actuar.

La unica defensa contra este patron es observacion conductual sostenida desde la posicion del sitio receptor. No signatures. No reputacion de IP. Comportamiento.

Queres saber que esta pasando en tu sitio?

Ver Site Behavioral Risk Assessment →

Publicado de forma independiente. Detalles operacionales (IPs exactas, metodologia interna de deteccion, detalles de scoring) intencionalmente redactados.