Redazione RHC : 10 agosto 2025 09:18
Ha surgido una nueva herramienta para desactivar sistemas EDR en la comunidad cibercriminal. Los expertos de Sophos creen que es una extensión de la utilidad EDRKillShifter. Su uso ya se ha registrado en ataques de ocho grupos diferentes, entre ellos RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx e INC.
Estos programas permiten al ransomware deshabilitar las soluciones de seguridad en los dispositivos comprometidos para distribuir la carga útil, escalar privilegios, moverse por la red y, finalmente, cifrar los datos sin riesgo de detección.
El nuevo EDR Killer es un binario altamente ofuscado que se decodifica a sí mismo durante la ejecución y se inyecta en procesos legítimos. El siguiente paso es buscar un controlador firmado digitalmente con un certificado robado o caducado y un nombre aleatorio de cinco caracteres, codificado en el archivo ejecutable. Si se encuentra dicho controlador, se carga en el kernel, lo que permite implementar la técnica «Traiga su propio controlador vulnerable» (BYOVD) y obtener los privilegios de sistema necesarios para deshabilitar los productos de seguridad.
Disfrazado de componentes legítimos, como el controlador CrowdStrike Falcon Sensor, el controlador malicioso finaliza los procesos antivirus y EDR, y bloquea los servicios relacionados. Las soluciones de Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro y Webroot se ven afectadas. Las distintas versiones de la herramienta difieren en los nombres de los controladores, las listas de productos de destino y las características de compilación, pero en todos los casos se utiliza el empaquetador HeartCrypt. Según Sophos, no se trata de un único binario filtrado, sino de una plataforma desarrollada conjuntamente y utilizada por grupos rivales, cada uno con su propia versión.
La práctica habitual de compartir este tipo de herramientas en la comunidad del ransomware es bien conocida. Además de EDRKillShifter, Sophos ha descubierto previamente otras utilidades de este tipo, como AuKill, utilizada por Medusa Locker y LockBit. SentinelOne también informó el año pasado que el grupo FIN7 vendió su herramienta AvNeutralizer a varias bandas, entre ellas BlackBasta, AvosLocker, MedusaLocker, BlackCat, Trigona y LockBit. La lista completa de indicadores de compromiso del nuevo EDR killer está disponible en el repositorio abierto de GitHub.
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...