Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¿Qué son los ataques de Living off the Land (LotL)?

Redazione RHC : 29 julio 2025 16:10

Vivir de la tierra significa sobrevivir con lo que se puede recolectar, cazar o cultivar, aprovechando al máximo lo que la naturaleza nos ofrece. Podría haber varias razones para hacer esto: tal vez quieras escapar de la tierra o tal vez tengas algo o alguien de quien esconderte.

O tal vez simplemente disfrutas del desafío de ser autosuficiente.

Un ataque «Living off the Land» (LotL) describe un ciberataque en el que los intrusos utilizan software legítimo y funciones disponibles en el sistema para realizar acciones maliciosas.

Los operadores de ataques LotL buscan en los sistemas objetivo herramientas, como componentes del sistema operativo o software instalado, que puedan usar para lograr sus objetivos. Los ataques LotL a menudo se clasifican como sin archivos porque no dejan artefactos. detrás.

Normalmente, las tecnologías de prevención utilizan un enfoque basado en firmas para detectar y poner en cuarentena procesos maliciosos. También pueden usar valores hash u otros indicadores de vulnerabilidad (como firmas IoC) para detectar un proceso malicioso.

Por supuesto, usar software preexistente evita que el proceso se marque como sospechoso.

La mayoría de los ataques LotL utilizan las siguientes herramientas legítimas:

  • PowerShell, un marco de ejecución de scripts que proporciona una amplia funcionalidad para la administración de dispositivos Windows. Los atacantes usan PowerShell para ejecutar scripts maliciosos, escalar privilegios, instalar puertas traseras, etc.
  • WMI (Instrumental de Administración de Windows) es una interfaz para acceder a varios componentes de Windows. Para los adversarios, WMI es una herramienta práctica para acceder a credenciales, eludir herramientas de seguridad (como UAC y antivirus), robar archivos y permitir el movimiento lateral en la red.

Los atacantes que utilizan este método de ataque no dejan rastros en forma de archivos maliciosos en los discos duros de los dispositivos, por lo que los ataques Living Off the Land no pueden detectarse mediante la comparación de firmas, como suele ocurrir con el malware tradicional.

Además, las herramientas del sistema operativo, como PowerShell y WMI, pueden aparecer en la lista blanca del software de seguridad, lo que también impide que se detecte su actividad anómala.

Finalmente, el uso de herramientas legítimas por parte de los adversarios también complica la investigación y la atribución de ciberataques. Para contrarrestar los ataques LotL, los profesionales de la ciberseguridad suelen utilizar soluciones basadas en análisis de comportamiento. Esta tecnología detecta la actividad anómala del programa y del usuario, acciones que podrían indicar un ataque en curso o una actividad no especificada o sospechosa.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
Di Diego Corbi - 31/07/2025

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
Di Redazione RHC - 31/07/2025

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
Di Redazione RHC - 29/07/2025

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Di Luca Stivali - 29/07/2025

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
Di Redazione RHC - 28/07/2025

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...