Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
97
)
-
▼
enero
(Total:
97
)
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
97
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Grok lo ha vuelto a hacer. Y esta vez no ha sido solo una torpeza, ni un desliz anecdótico. Durante 16 horas, el chatbot de xAI campó a sus ...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
Ocultar procesos del Administrador de tareas de Windows
Una nueva técnica descubierta en 2026 revela que los atacantes pueden manipular estructuras del kernel de Windows para ocultar procesos en ejecución de los sistemas de detección, incluso mientras capas de seguridad modernas como PatchGuard protegen el sistema. Analistas de Outflank identificaron un método que explota el tiempo de las comprobaciones de validación del sistema para ocultar actividades maliciosas a simple vista.
Una nueva técnica descubierta en 2026 revela que los atacantes pueden manipular estructuras del kernel de Windows para ocultar procesos en ejecución a los sistemas de detección, incluso mientras capas de seguridad modernas como PatchGuard protegen el sistema.
Los analistas de Outflank identificaron un método que explota el tiempo de las comprobaciones de validación del sistema para ocultar actividades maliciosas a simple vista.
Este descubrimiento pone de manifiesto una brecha crítica en la forma en que Windows gestiona la visibilidad de los procesos durante su finalización.
Mientras que los procesos permanecen operativos, funcionan de forma invisible para herramientas de monitorización como el Administrador de Tareas y Process Hacker, lo que hace que este enfoque sea ideal para mantener la persistencia sin un descubrimiento inmediato.
El ataque funciona manipulando las estructuras de datos internas que Windows utiliza para rastrear todos los procesos activos que se ejecutan en un sistema.
Los investigadores de Outflank han señalado que la aparición de este malware demuestra cómo los atacantes siguen encontrando formas creativas de sortear incluso los mecanismos de protección más sofisticados.
Microsoft diseñó múltiples capas de defensa, incluyendo PatchGuard, que realiza comprobaciones de integridad en las estructuras del kernel, y protecciones respaldadas por hipervisores que evitan la modificación directa de las páginas de código.
.webp)
A pesar de estas defensas, el enfoque recién documentado sortea estas protecciones operando sobre datos en lugar de código.
La eficacia de la técnica depende de una sincronización precisa y de un conocimiento profundo del funcionamiento interno de Windows. Los atacantes no necesitan deshabilitar directamente los mecanismos de seguridad.
En cambio, trabajan dentro de las limitaciones que imponen estas protecciones, explotando momentos específicos en la secuencia de finalización del proceso.
Manipulación de la Lista de Procesos y el Problema de la Finalización
Windows mantiene todos los procesos en ejecución en una lista doblemente enlazada llamada ActiveProcessLinks, incrustada dentro de la estructura EPROCESS de cada proceso.
.webp)
Esta estructura contiene punteros hacia delante y hacia atrás que encadenan todos los procesos activos. Para ocultar un proceso, los atacantes simplemente lo desvinculan de esta cadena: el Proceso Uno apunta directamente al Proceso Tres, omitiendo completamente el Proceso Dos.
El desafío crítico surge cuando el proceso oculto se termina. La función del kernel de Windows PspProcessDelete realiza una validación de integridad en estas estructuras LIST_ENTRY antes de la limpieza.
Esta validación confirma la consistencia bidireccional: el puntero hacia atrás del enlace hacia delante debe referenciar la entrada original del proceso, y el puntero hacia delante del enlace hacia atrás también debe hacerlo.
Si se detecta corrupción durante la finalización, el sistema activa un fallo KERNEL_SECURITY_CHECK_FAILURE 0x139, provocando una pantalla azul inmediata.
La solución implica la función de devolución de llamada documentada PsSetCreateProcessNotifyRoutineEx de Microsoft. Esta API permite a los controladores recibir notificaciones cuando los procesos se crean o terminan.
.webp)
Al registrar una devolución de llamada de este tipo, los controladores maliciosos reciben la estructura EPROCESS en el momento de la finalización, pero antes de que se ejecute la validación de PspProcessDelete.
El controlador realiza entonces reparaciones dirigidas a la estructura LIST_ENTRY, restaurando la consistencia de los punteros hacia delante y hacia atrás justo microsegundos antes de que se ejecuten las comprobaciones de validación.
Aquí radica la elusión elegante: el proceso estuvo genuinamente oculto durante todo su tiempo de ejecución, invisible para cualquier herramienta de escaneo. Sin embargo, en el momento de la finalización, antes de que PspProcessDelete examine las estructuras, los enlaces se "desocultan" y se reparan.
Las comprobaciones de integridad no encuentran nada malo. El proceso se termina limpiamente. La ejecución del malware permanece oculta hasta el final.
Este enfoque funciona dentro de las protecciones de hardware reforzadas de HVCI porque el ataque se dirige a estructuras de datos escribibles, no a páginas de código protegidas.
Las tablas de páginas extendidas evitan la modificación del código del kernel en sí, pero los datos siguen siendo accesibles. La técnica requiere privilegios de ejecución a nivel de kernel y una firma de controlador válida, lo que representa la principal barrera práctica a la explotación.
Fuentes:
https://cybersecuritynews.com/hackers-can-leverage-kernel-patch-protection/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.