Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3004
)
-
▼
abril
(Total:
679
)
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
Geoffrey Hinton, padrino de la IA: "Elon Musk se h...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
Estudiante de posgrado de 21 años soluciona un err...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
-
▼
abril
(Total:
679
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
El ransomware Qilin usa una DLL maliciosa para desactivar casi todas las soluciones EDR de los proveedores.
El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de una DLL maliciosa msimg32.dll que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad. A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas han adaptado sus tácticas desarrollando asesinos de EDR
El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de un msimg32.dll malicioso que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad.
A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas se han adaptado armando "EDR killers" como componente central de su cadena de ataque.
Al desactivar la recopilación de telemetría en la creación de procesos, la actividad de memoria y el comportamiento de la red, los atacantes pueden operar sin ser detectados el tiempo suficiente para desplegar su carga de ransomware.
Qilin, también rastreado como Agenda, Gold Feather y Water Galura, ha reclamado más de 40 víctimas al mes y se considera una de las operaciones de ransomware como servicio (RaaS) más activas.
Carga lateral de DLL como punto de entrada
Investigadores de Cisco Talos descubrieron que el ataque comienza cuando una aplicación legítima, como FoxitPDFReader.exe, carga lateralmente el msimg32.dll malicioso en lugar de la biblioteca genuina de Windows.
Para evitar sospechas inmediatas, la DLL falsa redirige todas las llamadas API esperadas al C:\Windows\System32\msimg32.dll real, preservando el comportamiento normal de la aplicación mientras activa su lógica maliciosa directamente desde la función DllMain.
Incrustado dentro de la DLL hay un carga útil de "EDR killer" cifrada que pasa por tres etapas de carga antes de que el componente final se ejecute completamente en memoria, sin tocar el disco en su forma descifrada.

El cargador emplea una serie de técnicas avanzadas de anti-detección diseñadas específicamente para cegar a los productos EDR antes de que puedan generar una alerta:
- Ofuscación de flujo de control basada en SEH/VEH — El Manejo Estructurado de Excepciones (SEH) y el Manejo Vectorizado de Excepciones (VEH) se utilizan para ocultar patrones de invocación de API y transferir la ejecución de manera encubierta entre etapas.
- Supresión de ETW — El Seguimiento de Eventos para Windows (ETW) se neutraliza en tiempo de ejecución, privando a los defensores de la telemetría necesaria para la detección conductual.
- Bypass de syscall con Halo’s Gate — El cargador escanea
ntdll.dlltanto hacia adelante como hacia atrás para localizar stubs de syscall limpios y no modificados. Luego reutiliza esos stubs para invocar llamadas al sistema deseadas, evitando las APIs interceptadas por EDR sin modificar ningún código intervenido. - Manipulación de objetos del kernel — El cargador sobrescribe la sección
.mrdatadentdll.dll—que contiene el puntero de devolución de llamada del despachador de excepciones— para redirigir el manejo de excepciones a su propia rutina personalizada. - Medidas anti-depuración — El malware verifica la presencia de puntos de interrupción en
KiUserExceptionDispatchery provoca deliberadamente el cierre del proceso si detecta alguno.
El cargador también implementa geo-cercado, terminando la ejecución si la configuración regional del sistema coincide con algún país postsoviético, una lista de exclusión deliberada que refleja patrones observados en otras operaciones de ransomware vinculadas a Rusia.
Los controladores "EDR killer" que hacen el trabajo sucio
Una vez que el cargador de múltiples etapas entrega su carga final (Etapa 4), el PE del "EDR killer" carga dos controladores auxiliares a nivel de kernel:
- rwdrv.sys — Una versión renombrada de
ThrottleStop.sys, legítimamente firmada por TechPowerUp LLC y utilizada en herramientas como GPU-Z. A pesar de su origen benigno, el controlador expone potentes IOCTLs para lectura/escritura de memoria física, acceso a MSR y configuración de PCI, explotados aquí para manipular estructuras del kernel directamente sin pasar por la memoria virtual protegida. - hlpdrv.sys — Usado exclusivamente para terminar procesos EDR protegidos mediante el código IOCTL
0x2222008, eludiendo los mecanismos de protección de procesos de Windows.
El "EDR killer" itera a través de una lista codificada de más de 300 nombres de controladores EDR, utilizando escrituras en memoria física a través de rwdrv.sys para desregistrar callbacks de monitoreo de creación de procesos, creación de hilos y carga de imágenes, desactivando la visibilidad de EDR a nivel de kernel.

Notablemente, el malware sobrescribe temporalmente el callback CiValidateImageHeader con una función que siempre devuelve true, desactivando la aplicación de la Integridad del Código mientras avanza el ataque, para luego restaurarlo y reducir rastros forenses.
Cisco Talos señala que, aunque estas técnicas no son del todo nuevas, siguen siendo altamente efectivas y deberían ser detectables por pilas de defensa multicapa correctamente configuradas.
La campaña demuestra que atacar la capa de defensa en sí misma antes de desplegar el ransomware es ahora una fase operativa estándar para grupos sofisticados de ransomware como Qilin.
Se recomienda encarecidamente a las organizaciones que monitoricen actividades sospechosas de carga lateral de DLL, instalaciones inesperadas de controladores (rwdrv.sys, hlpdrv.sys) y cualquier intento de escritura en memoria física desde procesos en modo usuario. Depender de un único producto de seguridad ya no es suficiente contra adversarios diseñados específicamente para neutralizarlo.
Fuentes:
https://cybersecuritynews.com/qilin-ransomware-kill-edr/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.