Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1774
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
Micron está ahora probando unidades SOCAMM2 de 256GB , lo que permite capacidades de hasta 2TB de LPDDR5X por CPU en servidores de IA. Est...
La evolución de las evasiones de EDR
Resumen: Ibai Castells presenta una cronología detallada de técnicas de evasión de EDR, desde inyección de procesos hasta evasiones basadas en IA, destacando la evolución de métodos como llamadas al sistema directas/indirectas, suplantación de pilas de llamadas y técnicas VEH, esencial para equipos rojos y profesionales de seguridad ofensiva en la carrera armamentista entre atacantes y defensores.
Ibai Castells ha desarrollado esta cronología detallada de las técnicas de evasión de EDR, desde la inyección de procesos hasta la evasión basada en IA. Esta es una lectura esencial para equipos rojos y profesionales de la seguridad ofensiva.
La relación entre las soluciones de Detección y Respuesta de Endpoints (EDR) y las técnicas de evasión representa uno de los campos de batalla más dinámicos de la ciberseguridad. Representan la ciberseguridad en su conjunto, ya que se alinean con la analogía del gato y el ratón que solemos usar para describir el sector.
A medida que los sistemas EDR evolucionaron de la simple detección basada en firmas a sofisticados motores de análisis de comportamiento, los equipos rojos y los actores de amenazas han desarrollado continuamente métodos innovadores para evadir la detección. Esta cronología relata los principales avances en las técnicas de evasión de EDR, documentando la evolución técnica que ha dado forma a la seguridad ofensiva moderna.
Mucho ha cambiado, muchas ideas se han convertido en armas, y esta publicación pretende resumirlas y convertirse en una referencia para los especialistas en seguridad ofensiva.
Los primeros años (2010-2015)
La primera generación de soluciones EDR dependía en gran medida de la detección basada en firmas y la heurística básica del comportamiento. Durante este período, las evasiones eran relativamente sencillas, y a menudo implicaban técnicas de ofuscación simples o métodos de vaciado de procesos que permitían evadir la detección.
2012-2013: Vaciado de procesos e inyección de DLL
El panorama inicial de las evasiones de EDR estaba dominado por las técnicas tradicionales de inyección de procesos. Los investigadores de seguridad comenzaron a explorar sistemáticamente métodos como:
- Inyección clásica de DLL mediante CreateRemoteThread.
- Técnicas de vaciado de procesos (RunPE).
- Carga manual de DLL para evitar los ganchos de la tabla de direcciones de importación (IAT).
Estas técnicas funcionaban porque las primeras soluciones EDR supervisaban principalmente las API de Windows de alto nivel sin una visibilidad profunda a nivel de kernel.
2014: Carga Reflexiva de DLL
La técnica de Carga Reflexiva de DLL de Stephen Fewer se convirtió en un pilar fundamental para la evasión de EDR. Al cargar manualmente las DLL sin usar el cargador de Windows, los atacantes podían eludir numerosos mecanismos de enganche que supervisaban los procedimientos estándar de carga de DLL. Esta investigación sigue siendo relevante hoy en día y es ampliamente utilizada por muchos frameworks C2 conocidos. Sin embargo, recientemente se ha producido una transición hacia el código independiente de la posición (PIC) para evadir la detección de comportamiento en la carga reflexiva de DLL.
Comienzan las guerras de enganche (2015-2017)
A medida que las soluciones EDR maduraron, comenzaron a implementar mecanismos de enganche más sofisticados para supervisar las llamadas a la API. Este período marcó el inicio de lo que podríamos llamar las "hooking wars" entre los proveedores de EDR y los desarrolladores de sistemas de enganche.
2015-2016: Concienciación sobre los enganches de API
Los investigadores de seguridad comenzaron a analizar sistemáticamente cómo las soluciones EDR implementaban sus capacidades de monitorización:
- Enganches de API en el espacio de usuario: Las soluciones EDR comenzaron a enganchar API críticas de Windows como NtCreateFile, NtCreateProcess y NtAllocateVirtualMemory.
- Enganches en línea: Muchos productos EDR utilizaban técnicas de enganche en línea, parcheando los primeros bytes de las funciones de la API para redirigir la ejecución a su código de monitorización.
- Enganches IAT: La modificación de la tabla de direcciones de importación se convirtió en una técnica común en EDR.
2016: El auge de las técnicas de desenganche
La comunidad de seguridad comenzó a desarrollar enfoques sistemáticos para detectar y eliminar los enganches de EDR:
- Detección de enganches: Comparación de las funciones de la API en memoria con sus versiones basadas en disco.
- Desenganche de API: Restauración de los bytes originales de la API desde copias limpias cargadas desde el disco.
- Mapeo manual: Carga de copias limpias de las DLL del sistema para acceder a las API desenganchadas.
La revolución de las llamadas al sistema directas (2017-2019)
2017: Introducción de las llamadas al sistema directas
La introducción de las técnicas de llamadas al sistema directas marcó un cambio de paradigma en la metodología de omisión de EDR. En lugar de llamar a las API de Windows de alto nivel que las soluciones EDR supervisaban, los atacantes comenzaron a aprovechar directamente las llamadas al sistema subyacentes.
Avance clave: SysWhispers por @Jackson_T
El proyecto SysWhispers, lanzado en 2019, democratizó el uso de las llamadas al sistema directas al proporcionar:
- Generación automatizada de stubs de llamadas al sistema
- Compatibilidad con múltiples versiones de Windows
- Fácil integración con herramientas ofensivas
Esta técnica omitió por completo los ganchos de la API en el espacio de usuario al pasar directamente al modo kernel, lo que dificultó enormemente la monitorización de las soluciones EDR sin componentes a nivel de kernel.
2018-2019: Evolución de las llamadas al sistema
- Hell's Gate: Am0nsec y Smelly__vx desarrollaron técnicas para resolver dinámicamente los números de llamadas al sistema en tiempo de ejecución.
- Halos Gate: Reenz0h amplió la "Puerta del Infierno" para gestionar las llamadas al sistema enganchadas mediante la búsqueda de números de llamadas al sistema limpios en funciones cercanas.
- Tartarus Gate: Paul Laîné mejoró las técnicas anteriores con mayor fiabilidad y capacidad de evasión.
La era de las llamadas al sistema indirectas (2019-2021)
2019-2020: Llamadas al sistema indirectas y conocimiento de la pila de llamadas
A medida que las soluciones EDR comenzaron a monitorizar las llamadas al sistema directas, los investigadores desarrollaron técnicas de llamadas al sistema indirectas que mantenían pilas de llamadas más naturales.
Avance en las llamadas al sistema indirectas: En lugar de ejecutar llamadas al sistema directamente desde el código controlado por el atacante, las llamadas al sistema indirectas utilizan rutas de código legítimas existentes:
- Llamadas al sistema basadas en ROP: Uso de la programación orientada al retorno para ejecutar llamadas al sistema desde módulos legítimos.
- Llamadas al sistema basadas en JOP: Variantes de la programación orientada al salto para la ejecución de llamadas al sistema.
- Stomping de módulos: Sobrescritura de secciones de código de módulos legítimos con stubs de llamadas al sistema.
2020: Técnicas de suplantación de pila de llamadas.
Los investigadores reconocieron que las soluciones EDR comenzaban a analizar las pilas de llamadas para detectar actividad sospechosa:
- Suplantación de dirección de retorno: Modificación de las direcciones de retorno para que parezcan legítimas.
- Pivotaje de pila: Cambio del puntero de pila para usar pilas de llamadas legítimas.
- Manipulación de puntero de marco: Modificación de punteros de marco para crear seguimientos de pila de llamadas convincentes.
Herramientas clave e investigación:
- SysWhispers2: Ampliación del SysWhispers original con llamadas al sistema indirectas. Capacidades.
- Ekko: Técnica de ofuscación del sueño de C5pider mediante llamadas al sistema indirectas.
- ThreadStackSpoofer: Implementación de Mgeeky de suplantación de pila de llamadas.
Técnicas Avanzadas de Evasión (2020-2022)
2020-2021: Protección y Ofuscación de Memoria
Técnicas de Suspensión:
- Ofuscación de Suspensión Ekko: Cifrado de memoria de baliza durante los periodos de suspensión.
- Zilean: Ofuscación de suspensión avanzada con múltiples capas de cifrado.
- Gargoyle: Uso de temporizadores y APC para ejecución sigilosa.
Evasión de Memoria:
- Sobrecarga de Módulos: Carga de código malicioso sobre módulos legítimos
- Carga de DLL Fantasma: Carga de DLL sin registrarlas en PEB.
- Técnicas de Sección Transaccionada: Uso de transacciones NTFS para la asignación sigilosa de memoria.
2021: Evasiones Basadas en Hardware
Evasión de Puntos de Interrupción de Hardware:
- Detección de Puntos de Interrupción de Hardware: Identificación y borrado de puntos de interrupción de hardware establecidos por EDR.
- Manipulación de Registros de Depuración: Modificación directa de registros de depuración para evadir la monitorización.
Abuso de Contadores de Rendimiento:
- Detección basada en PMU: Uso de Unidades de Monitoreo de Rendimiento para detectar EDR Presencia.
- Evasiones basadas en tiempo: Aprovechamiento de las diferencias de tiempo en APIs enganchadas y desenganchadas.
La era moderna: VEH y técnicas avanzadas (2022-presente)
2022: Técnicas de manejo de excepciones vectorizadas (VEH)
Llamadas al sistema basadas en VEH: Los investigadores comenzaron a usar manejadores de excepciones vectorizadas para implementar mecanismos de llamadas al sistema sigilosos:
- Flujo de control basado en excepciones: Uso de excepciones controladas para redirigir la ejecución.
- Secuestro de VEH: Secuestro de cadenas VEH existentes para una ejecución sigilosa.
- Abuso de excepciones de hardware: Uso de excepciones de hardware como la depuración de un solo paso.
Innovación clave: FreshyCalls. La técnica FreshyCalls de ElephantSe4l utilizó trampolines de llamadas al sistema y VEH para crear implementaciones de llamadas al sistema altamente evasivas.
2022-2023: Técnicas de devolución de llamada del kernel
Omisión de PsSetCreateProcessNotifyRoutine :
- Eliminación de devolución de llamada: Eliminación de las devoluciones de llamada de creación de procesos registradas en EDR.
- Aplicación de parches a las devoluciones de llamada: Modificación de las funciones de devolución de llamada para evitar la monitorización.
- Técnicas DKOM: Manipulación directa de objetos del kernel para evadir la detección.
Omisión de ETW (Seguimiento de eventos para Windows):
- Aplicación de parches al proveedor de ETW: Desactivación de los proveedores de ETW utilizados por las soluciones de EDR.
- Secuestro de sesiones de ETW: Control de las sesiones de ETW.
- Manipulación de trazas: Modificación de las trazas de ETW en tiempo real.
2023: Manipulación Avanzada de Memoria
Evasiones de Interceptación de CRT:
- Reemplazo de Funciones de CRT: Reemplazo de funciones de tiempo de ejecución de C para evadir la monitorización.
- CRT Estático vs. Dinámico: Explotación de las diferencias en los métodos de vinculación de CRT.
Inyección Avanzada de Procesos:
- Doppelgänging de Procesos: Uso de transacciones NTFS para la creación sigilosa de procesos.
- Herpaderping de Procesos: Sobrescritura de imágenes de procesos tras la carga.
- Escritura Fantasma: Escritura en la memoria del proceso mediante mapeos de archivos.
2024: Evasiones de IA y Aprendizaje Automático
Estado Actual y Técnicas Emergentes (2024-Presente).
Mimetismo de Comportamiento
La aparición de la inteligencia artificial en ciberseguridad representa un cambio significativo en la metodología de evasión de EDR desde las llamadas al sistema directas. A diferencia de la ofuscación estática tradicional, las técnicas de evasión basadas en IA podrían crear malware que logre la autenticidad del comportamiento, generando patrones de ejecución que parecen realmente inofensivos tanto para los sistemas automatizados como para los analistas humanos.
La clonación de comportamiento basada en aprendizaje automático podría permitir a los atacantes estudiar y replicar sistemáticamente patrones legítimos de aplicaciones, creando una imitación altamente específica que puede engañar a los sistemas EDR entrenados con perfiles de aplicación específicos. Más preocupantes son los sistemas de evasión adaptativos que aprenden de los intentos fallidos de detección y evolucionan continuamente sus estrategias en tiempo real. Esto crea un bucle de retroalimentación donde cada intento de detección potencialmente enseña al sistema de evasión cómo evitar futuras detecciones.
La investigación de TrustedSec sobre análisis del comportamiento del usuario de 2022 demuestra que este es un área de interés ahora que la tecnología se encuentra en un punto en el que los sistemas podrían aprovechar este concepto.
Cronología de herramientas y frameworks históricas
2015-2017: Herramientas básicas
- PowerShell Empire: Framework C2 inicial con capacidades de evasión de EDR.
- Cobalt Strike: Plataforma C2 comercial que impulsó la innovación.
- Metasploit: Framework de código abierto con módulos de evasión en evolución.
2018-2020: Herramientas de la era de las llamadas al sistema
- SysWhispers: Herramienta de generación directa de llamadas al sistema.
- Hell’s Gate: Resolución dinámica de llamadas al sistema.
- Halos Gate: Resolución mejorada de llamadas al sistema con evasión de ganchos.
2021-2023: Herramientas de evasión avanzadas
- SysWhispers2: Implementación indirecta de llamadas al sistema.
- Ekko: Ofuscación de suspensión con llamadas al sistema.
- ThreadStackSpoofer: Implementación de suplantación de pila de llamadas.
- FreshyCalls: Implementación de llamadas al sistema basadas en VEH.
2024-Presente: Herramientas y frameworks modernos
- SysWhispers3: Última evolución con evasión mejorada.
- Nighthawk: C2 avanzado con múltiples técnicas de evasión.
- Brute Ratel: Marco de trabajo C2 moderno con evasión de EDR integrada.
- C2 de código abierto: Adaptix y Havoc impulsan la innovación en marcos de trabajo C2 comerciales.
Técnicas Clave
Llamadas al Sistema Directas
Las llamadas al sistema directas evitan los ganchos de la API en el espacio de usuario llamando directamente a los servicios del kernel. Esta técnica implica:
- Resolver los números de llamadas al sistema para las API de destino
- Configurar los registros del procesador según la convención de llamada
- Ejecutar la instrucción de llamada al sistema para pasar al modo kernel
Llamadas al Sistema Indirectas
Las llamadas al sistema indirectas mantienen las pilas de llamadas naturales al ejecutarlas desde ubicaciones de código legítimas:
- Encontrar gadgets en módulos legítimos que terminan en "syscall"; ret
- Configuración de la pila para regresar a estos gadgets
- Acceso directo a los gadgets en lugar de ejecutar llamadas al sistema
Suplantación de pila de llamadas
La suplantación de pila de llamadas crea seguimientos convincentes de la pila de llamadas mediante:
- Análisis de patrones legítimos de la pila de llamadas
- Manipulación de direcciones de retorno para que coincidan con los patrones esperados
- Uso de cadenas ROP/JOP para mantener la consistencia de la pila
Técnicas VEH
Las técnicas de manejo de excepciones vectorizadas utilizan el mecanismo de manejo de excepciones de Windows:
- Registro de manejadores de excepciones personalizados
- Activación de excepciones controladas para redirigir la ejecución
- Uso de excepciones de hardware como la depuración de un solo paso para sigilo
La carrera armamentista: Respuesta EDR y contraevolución
Adaptaciones EDR
Monitorización a nivel de kernel: Las soluciones EDR modernas han respondido a las omisiones en el espacio de usuario implementando la monitorización a nivel de kernel mediante:
- Devoluciones de llamada de kernel: Notificaciones de carga de procesos, subprocesos e imágenes.
- Controladores de filtro: Monitorización del sistema de archivos y del registro.
- Integración con ETW: Seguimiento completo de eventos.
Comportamiento Análisis:
- Modelos de aprendizaje automático: Detección de patrones de comportamiento anómalos.
- Análisis de la pila de llamadas: Identificación de flujos de ejecución sospechosos.
- Reconocimiento de patrones de memoria: Detección de firmas de ataques conocidas en memoria.
Integración de hardware:
- Soporte Intel CET: Aprovechamiento de la tecnología de control de flujo de control.
- Puntos de interrupción de hardware: Uso de registros de depuración para la monitorización.
- Contadores de rendimiento: Detección de evasión mediante análisis de tiempos.
Medidas de contraataque
La comunidad de seguridad ofensiva ha respondido a las mejoras de EDR con:
- Evasiones a nivel de kernel: Manipulación directa de las estructuras del kernel.
- Bypasses basados en hardware: Explotación de las características del procesador para evasión.
- Ataques a la cadena de suministro: Uso de binarios firmados legítimos.
- Vivir de la tierra: Abuso de herramientas legítimas del sistema.
Retos y consideraciones
Implicaciones éticas: El avance de las técnicas de evasión de EDR plantea importantes preguntas sobre:
- Prácticas de divulgación responsable.
- El equilibrio entre las capacidades del equipo rojo y las herramientas reales de los actores de amenazas.
- El potencial de abuso por parte de actores maliciosos.
Equilibrio entre detección y evasión: La continua competencia entre técnicas de detección y evasión continúa impulsando las capacidades ofensivas y defensivas, mejorando en última instancia la postura general de ciberseguridad mediante pruebas adversarias.
Conclusión
La historia de las evasiones de EDR representa un caso de estudio fascinante en la investigación de ciberseguridad adversaria. Desde la simple desconexión de API hasta sofisticadas evasiones basadas en hardware, cada avance ha impulsado tanto a atacantes como a defensores a desarrollar técnicas más avanzadas. Comprender esta evolución es crucial para los profesionales de seguridad de ambos bandos, ya que proporciona información sobre los desafíos fundamentales de la seguridad de endpoints y las soluciones creativas que surgen de la presión adversaria.
La cronología muestra patrones claros: a medida que las soluciones de EDR implementan nuevos mecanismos de detección, la comunidad de seguridad ofensiva responde con técnicas innovadoras de evasión. Este ciclo de mejora beneficia a todo el ecosistema de ciberseguridad al identificar debilidades e impulsar la innovación en tecnologías defensivas.
De cara al futuro, la integración de inteligencia artificial, funciones de seguridad de hardware y tecnologías nativas de la nube probablemente definirá la siguiente fase de esta continua carrera armamentística. Las organizaciones deben mantenerse informadas sobre estos avances para mantener posturas de seguridad eficaces en un panorama de amenazas cada vez más sofisticado.
Referencias
- Fewer, S. (2014). "Reflective DLL Injection." Harmony Security. https://github.com/stephenfewer/ReflectiveDLLInjection
- Jackson_T. (2019). "SysWhispers: On-disk and in-memory evasion techniques." https://github.com/jthuraisamy/SysWhispers
- Am0nsec & Smelly__vx. (2019). "Hell’s Gate: Dynamically retrieving system call numbers." https://github.com/am0nsec/HellsGate
- Reenz0h. (2020). "Halos Gate: A new technique for dynamically retrieving syscall numbers." https://blog.sektor7.net/#!res/2021/halosgate.md
- Laîné, P. (2021). "Tartarus’ Gate: Bypassing EDRs by abusing hell’s gate." https://github.com/trickster0/TartarusGate
- C5pider. (2021). "Ekko: Sleep Obfuscation." https://github.com/Cracked5pider/Ekko
- Mgeeky. (2021). "ThreadStackSpoofer: PoC for spoofing thread call stack." https://github.com/mgeeky/ThreadStackSpoofer
- ElephantSe4l. (2022). "FreshyCalls: Syscalls with VEH." https://github.com/crummie5/FreshyCalls
- modexp. (2020). "Process Injection Techniques." Modexp Blog. https://modexp.wordpress.com/
- Red Canary. (2021). "EDR Evasion Techniques and Countermeasures." Red Canary Threat Detection Report.
- MITRE ATT&CK Framework. "Defense Evasion Techniques." https://attack.mitre.org/tactics/TA0005/
- Sektor7 Malware Development Course Materials. (2020-2022). https://institute.sektor7.net/
- Maldev Academy. (2022-2024). "Malware Development Techniques and EDR Evasion." https://maldevacademy.com/
- SpecterOps. (2021-2023). "Adversary Simulation and Red Team Research." Various blog posts and research papers.
- Elastic Security Labs. (2022-2024). "EDR Evasion Research and Detection Engineering." Research publications and blog posts.
Fuente: Covertswarm
Fuentes:
http://blog.segu-info.com.ar/2026/02/la-evolucion-de-las-evasiones-de-edr.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.