
Redazione RHC : 10 agosto 2025 09:18
Ha surgido una nueva herramienta para desactivar sistemas EDR en la comunidad cibercriminal. Los expertos de Sophos creen que es una extensión de la utilidad EDRKillShifter. Su uso ya se ha registrado en ataques de ocho grupos diferentes, entre ellos RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx e INC.
Estos programas permiten al ransomware deshabilitar las soluciones de seguridad en los dispositivos comprometidos para distribuir la carga útil, escalar privilegios, moverse por la red y, finalmente, cifrar los datos sin riesgo de detección.
El nuevo EDR Killer es un binario altamente ofuscado que se decodifica a sí mismo durante la ejecución y se inyecta en procesos legítimos. El siguiente paso es buscar un controlador firmado digitalmente con un certificado robado o caducado y un nombre aleatorio de cinco caracteres, codificado en el archivo ejecutable. Si se encuentra dicho controlador, se carga en el kernel, lo que permite implementar la técnica «Traiga su propio controlador vulnerable» (BYOVD) y obtener los privilegios de sistema necesarios para deshabilitar los productos de seguridad.
Disfrazado de componentes legítimos, como el controlador CrowdStrike Falcon Sensor, el controlador malicioso finaliza los procesos antivirus y EDR, y bloquea los servicios relacionados. Las soluciones de Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro y Webroot se ven afectadas. Las distintas versiones de la herramienta difieren en los nombres de los controladores, las listas de productos de destino y las características de compilación, pero en todos los casos se utiliza el empaquetador HeartCrypt. Según Sophos, no se trata de un único binario filtrado, sino de una plataforma desarrollada conjuntamente y utilizada por grupos rivales, cada uno con su propia versión.
La práctica habitual de compartir este tipo de herramientas en la comunidad del ransomware es bien conocida. Además de EDRKillShifter, Sophos ha descubierto previamente otras utilidades de este tipo, como AuKill, utilizada por Medusa Locker y LockBit. SentinelOne también informó el año pasado que el grupo FIN7 vendió su herramienta AvNeutralizer a varias bandas, entre ellas BlackBasta, AvosLocker, MedusaLocker, BlackCat, Trigona y LockBit. La lista completa de indicadores de compromiso del nuevo EDR killer está disponible en el repositorio abierto de GitHub.
 Redazione
Redazione
A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán. Según los i...