Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La RTX 5090D , la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K , incluso utilizando DLSS, l...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Analizamos qué procesador es ideal para cada tarjeta gráfica , destacando que el rendimiento gráfico depende en gran medida de la CPU ut...
AVKiller desactiva EDR y ataque con ransomware
Grupos de ransomware utilizan el servicio HeartCrypt para evadir la detección de EDR mediante la descarga de herramientas como AVKiller, empaquetadas y firmadas con certificados comprometidos, aprovechando una vulnerabilidad en la validación de controladores de Windows. Se ha detectado su uso en ataques de ransomware como Blacksuit, Medusa y RansomHub, evidenciando un posible intercambio de herramientas y conocimiento técnico entre estos grupos, lo que supone una amenaza creciente para la seguridad.
Durante los últimos meses, importantes grupos de ransomware han utilizado un servicio comercial de empaquetado llamado HeartCrypt para evadir sistemáticamente las herramientas de detección y respuesta de endpoints (EDR). El equipo de investigación de MagicSword ha estado rastreando esta campaña, basándose en una investigación inicial publicada por Sophos en mayo de 2024, y los hallazgos son alarmantes:
Los grupos que utilizan HeartCrypt, como RansomHub, BlackSuit y MedusaLocker, se aprovechan de una falla fundamental en el sistema de validación de firmas de controladores de Windows. Peor aún, lo hacen a través de un servicio integral que requiere una experiencia técnica mínima.
En los ataques multietapa actuales, neutralizar las soluciones de seguridad de endpoints es un paso crucial, ya que permite a los actores de amenazas operar sin ser detectados. Desde 2022, se ha observado un aumento en la sofisticación del malware diseñado para desactivar los sistemas EDR en un sistema infectado.
Qué hace HeartCrypt
HeartCrypt es un servicio de entrega de malware. Los operadores de ransomware simplemente pagan a HeartCrypt para:
- Empaquetar su ransomware para que eluda la detección de antivirus.
- Incluir controladores que eliminan EDR y que terminan los productos de seguridad antes del cifrado.
- Firmar código malicioso con certificados robados en los que Windows aún confía.
- Proporcionar actualizaciones continuas a medida que los proveedores de seguridad se ponen al día.
Esto no es una estrategia sofisticada de un estado nación, sino un servicio comercial que ha hecho que la evasión de EDR sea accesible para grupos criminales de nivel medio.
Algunas de estas herramientas son desarrolladas por grupos de ransomware. Otras se compran en mercados clandestinos; se encontró evidencia de ello en los registros de chat filtrados del grupo Black Basta. En muchos casos, se utilizan ofertas de empaquetador como servicio (Packer-as-a-Service) como HeartCrypt para ofuscar las herramientas.
EDRKillShifter fue creado por el grupo RansomHub y posteriormente obsoleto por una nueva herramienta, que se detalla en la publicación de Sophos, donde se analiza la evidencia del intercambio de herramientas y la transferencia de conocimiento técnico entre grupos de ransomware que utilizan diferentes compilaciones de la herramienta descrita.
AVKiller
Las herramientas de AVKiller se encuentran entre las miles de cargas útiles en las muestras empaquetadas de HeartCrypt. En varios casos, la detección de esta herramienta se produjo durante un ataque de ransomware en curso. Otros defensores han detectado evidencia de esta herramienta, en particular Cylerian. Existe posible evidencia de una versión temprana detallada en una publicación de Palo Alto Networks de enero de 2024.
Al ejecutarse, la carga útil se decodifica a sí misma; de hecho, es un ejecutable altamente protegido. La alta protección del ejecutable es una de las cinco características significativas que observamos:
- El código está altamente protegido.
- Busca un controlador con un nombre aleatorio de cinco letras.
- El controlador está firmado con un certificado comprometido.
- Afecta a múltiples proveedores de seguridad.
- Las distintas variante utilizan firma y certificados diferentes
- La lista de objetivos varía según la muestra.
¿Por qué sigue funcionando?
Windows tiene una falla de diseño en la validación de controladores. Si las comprobaciones de revocación de certificados fallan o se agota el tiempo de espera (lo que ocurre con frecuencia), Windows asume que el certificado funciona correctamente y carga el controlador de todos modos.
Resultado: Un certificado revocado en 2016 se sigue utilizando para firmar malware en 2025, y Windows lo trata como confiable.
Conexión con ransomware
El uso de herramientas de eliminación de HeartCrypt EDR killer se ha detectado en ataques de ransomware. De hecho, se detectaron varias familias de ransomware junto con la herramienta.
En un escenario de ataque típico, observamos el intento de ejecución del dropper con HeartCrypt. Este descargaba un ejecutable de eliminación de EDR altamente protegido, que a su vez cargaba un controlador firmado con una firma comprometida.
Se ha observado la misma secuencia de eventos (EDR Killer -> ransomware) con las siguientes familias de ransomware:
- Blacksuit
- RansomHug
- Medusa
- Qilin
- Dragonforce
- Crytox
- Lynx
- INC
- …lo cual representa una lista impresionante de grupos de actores de amenazas que compiten entre sí.
MedusaLocker fue un caso particularmente interesante que merece una mención específica, ya que se cree que el actor de amenazas utilizó un RCE Zero-Day en la aplicación SimpleHelp para obtener acceso inicial.
Conclusión
Quizás el aspecto más preocupante de esta investigación sea la evidencia que sugiere el intercambio de herramientas y la transferencia de conocimiento técnico entre grupos de ransomware rivales (Ransomhub, Qilin, DragonForce e INC, por nombrar solo algunos). Si bien estos grupos compiten entre sí y tienen diferentes modelos de negocio y afiliación, parece haber una fuga de información y herramientas entre ellos.
Para ser claros, no se trata de que un solo binario del eliminador de EDR se filtrara y se compartiera entre los actores de amenazas. En cambio, cada ataque utilizó una versión diferente de la herramienta propietaria.
Además, todas las variantes se empaquetaron con el empaquetador como servicio HeartCrypt, basado en suscripción. Por lo tanto, esto podría estar, al menos en cierta medida, coordinado. Es posible que la información sobre la disponibilidad y viabilidad del uso de HeartCrypt para este propósito se comunicara a través de canales diseñados para este tipo de intercambio, aunque quizás todos esos grupos de ransomware, por coincidencia, optaron por comprar el mismo eliminador de EDR estándar.
Investigadores de ESET publicaron recientemente información sobre intercambios/filtraciones similares. Esto sugiere que el ecosistema de ransomware es más complejo que un conjunto de grupos de ransomware que compiten entre sí, lo que supone un nuevo problema para los defensores.
Fuente: MagicSword | Sophos
Fuentes:
http://blog.segu-info.com.ar/2025/12/avkiller-para-desactivar-edr-y-su.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.