Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
UtiliaCS 970x120
¡Los EDR siguen desconectados! Las amenazas aumentan con la aparición de EDRKillShifter.

¡Los EDR siguen desconectados! Las amenazas aumentan con la aparición de EDRKillShifter.

Redazione RHC : 10 agosto 2025 09:18

Ha surgido una nueva herramienta para desactivar sistemas EDR en la comunidad cibercriminal. Los expertos de Sophos creen que es una extensión de la utilidad EDRKillShifter. Su uso ya se ha registrado en ataques de ocho grupos diferentes, entre ellos RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx e INC.

Estos programas permiten al ransomware deshabilitar las soluciones de seguridad en los dispositivos comprometidos para distribuir la carga útil, escalar privilegios, moverse por la red y, finalmente, cifrar los datos sin riesgo de detección.

El nuevo EDR Killer es un binario altamente ofuscado que se decodifica a sí mismo durante la ejecución y se inyecta en procesos legítimos. El siguiente paso es buscar un controlador firmado digitalmente con un certificado robado o caducado y un nombre aleatorio de cinco caracteres, codificado en el archivo ejecutable. Si se encuentra dicho controlador, se carga en el kernel, lo que permite implementar la técnica «Traiga su propio controlador vulnerable» (BYOVD) y obtener los privilegios de sistema necesarios para deshabilitar los productos de seguridad.

Disfrazado de componentes legítimos, como el controlador CrowdStrike Falcon Sensor, el controlador malicioso finaliza los procesos antivirus y EDR, y bloquea los servicios relacionados. Las soluciones de Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro y Webroot se ven afectadas. Las distintas versiones de la herramienta difieren en los nombres de los controladores, las listas de productos de destino y las características de compilación, pero en todos los casos se utiliza el empaquetador HeartCrypt. Según Sophos, no se trata de un único binario filtrado, sino de una plataforma desarrollada conjuntamente y utilizada por grupos rivales, cada uno con su propia versión.

La práctica habitual de compartir este tipo de herramientas en la comunidad del ransomware es bien conocida. Además de EDRKillShifter, Sophos ha descubierto previamente otras utilidades de este tipo, como AuKill, utilizada por Medusa Locker y LockBit. SentinelOne también informó el año pasado que el grupo FIN7 vendió su herramienta AvNeutralizer a varias bandas, entre ellas BlackBasta, AvosLocker, MedusaLocker, BlackCat, Trigona y LockBit. La lista completa de indicadores de compromiso del nuevo EDR killer está disponible en el repositorio abierto de GitHub.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...