Redazione RHC : 10 agosto 2025 09:18
Ha surgido una nueva herramienta para desactivar sistemas EDR en la comunidad cibercriminal. Los expertos de Sophos creen que es una extensión de la utilidad EDRKillShifter. Su uso ya se ha registrado en ataques de ocho grupos diferentes, entre ellos RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx e INC.
Estos programas permiten al ransomware deshabilitar las soluciones de seguridad en los dispositivos comprometidos para distribuir la carga útil, escalar privilegios, moverse por la red y, finalmente, cifrar los datos sin riesgo de detección.
El nuevo EDR Killer es un binario altamente ofuscado que se decodifica a sí mismo durante la ejecución y se inyecta en procesos legítimos. El siguiente paso es buscar un controlador firmado digitalmente con un certificado robado o caducado y un nombre aleatorio de cinco caracteres, codificado en el archivo ejecutable. Si se encuentra dicho controlador, se carga en el kernel, lo que permite implementar la técnica «Traiga su propio controlador vulnerable» (BYOVD) y obtener los privilegios de sistema necesarios para deshabilitar los productos de seguridad.
Disfrazado de componentes legítimos, como el controlador CrowdStrike Falcon Sensor, el controlador malicioso finaliza los procesos antivirus y EDR, y bloquea los servicios relacionados. Las soluciones de Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro y Webroot se ven afectadas. Las distintas versiones de la herramienta difieren en los nombres de los controladores, las listas de productos de destino y las características de compilación, pero en todos los casos se utiliza el empaquetador HeartCrypt. Según Sophos, no se trata de un único binario filtrado, sino de una plataforma desarrollada conjuntamente y utilizada por grupos rivales, cada uno con su propia versión.
La práctica habitual de compartir este tipo de herramientas en la comunidad del ransomware es bien conocida. Además de EDRKillShifter, Sophos ha descubierto previamente otras utilidades de este tipo, como AuKill, utilizada por Medusa Locker y LockBit. SentinelOne también informó el año pasado que el grupo FIN7 vendió su herramienta AvNeutralizer a varias bandas, entre ellas BlackBasta, AvosLocker, MedusaLocker, BlackCat, Trigona y LockBit. La lista completa de indicadores de compromiso del nuevo EDR killer está disponible en el repositorio abierto de GitHub.
Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...
Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...
NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones di...
Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido repentinam...
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la aparición de un ...