
Uno de los descubrimientos recientes más impactantes revela un método inusual y efectivo para comprometer sistemas mediante la manipulación de agentes de Cortex XDR antiguos. Este caso específico involucra el compromiso de dos puntos finales que, aunque parecían seguros, fueron utilizados para probar herramientas de omisión de antivirus (AV) y detección y respuesta de endpoint (EDR). La investigación desentrañó cómo los actores de amenazas aprovecharon una vulnerabilidad específica para desactivar componentes de seguridad crítica, lo que finalmente permitió el acceso no autorizado a datos confidenciales. Aquí presentamos un análisis de alto nivel de la cadena de eventos que permitió a los atacantes obtener acceso privilegiado a estos sistemas.
El equipo de investigadores de seguridad detectó dos puntos finales antiguos con agentes de Cortex XDR que mostraban actividad sospechosa. Estos puntos estaban siendo utilizados para probar una herramienta de omisión de AV/EDR, un enfoque comúnmente usado por cibercriminales para evaluar la eficacia de sus técnicas antes de lanzarlas en un entorno real. La detección de estos puntos comprometidos levantó señales de alerta y condujo a una investigación exhaustiva para determinar cómo habían sido vulnerados.
Se descubrió que la herramienta utilizada por los atacantes había sido adquirida probablemente en foros de delitos cibernéticos. Estos mercados clandestinos son una fuente habitual de herramientas de evasión y exploits a medida. Lo interesante aquí es que la herramienta en cuestión tenía capacidades avanzadas de evasión que le permitían deshabilitar la funcionalidad de Cortex XDR, un sistema de seguridad muy reconocido por su capacidad de proteger entornos empresariales. Este descubrimiento subrayó la necesidad de contar con agentes de seguridad actualizados y reforzó la idea de que las versiones antiguas de software de seguridad son un objetivo atractivo para los cibercriminales.

La investigación detallada reveló que los atacantes utilizaron una herramienta llamada “deshabilitar.exe”. Esta herramienta, derivada del código fuente de EDRSandBlast, es conocida en ciertos círculos de seguridad informática por sus capacidades para atacar y eliminar ganchos de EDR tanto en modo usuario como en modo kernel. En el contexto de un ataque, estos “ganchos” son funciones de seguridad implantadas en el sistema operativo que permiten al software de EDR monitorear y bloquear amenazas.
La herramienta deshabilitar.exe explotó un controlador vulnerable llamado wnbios.sys o WN_64.sys, conocido por presentar debilidades que pueden dar acceso privilegiado a quien lo controle. Este controlador, al ser manipulado, permite a los atacantes desactivar los sistemas de seguridad que monitorean la actividad del kernel, lo que facilita la ejecución de acciones maliciosas en el sistema sin ser detectadas. Al desactivar estos ganchos de seguridad, los atacantes pueden acceder al sistema sin levantar alertas, lo cual representa un riesgo significativo para la integridad y confidencialidad de la información.
A continuación, se presenta un resumen de la cadena de eventos que los atacantes siguieron para comprometer los puntos finales con Cortex XDR:
Uno de los resultados más notables de la investigación fue la identificación de uno de los atacantes. Gracias al análisis de los archivos y las huellas digitales dejadas en el sistema, los investigadores lograron identificar a una persona específica. Esto incluyó detalles sobre su vida personal y profesional, lo cual no solo ayudó a entender mejor la motivación detrás del ataque, sino que también proporcionó pistas para prevenir futuros ataques de este tipo.
El análisis forense resultó crucial para descifrar la metodología de los atacantes y detectar fallas en los sistemas de seguridad. Este tipo de análisis permite a los equipos de seguridad adaptar y reforzar sus defensas, actualizando agentes de seguridad, endureciendo configuraciones de sistema y aumentando la capacitación en seguridad para el personal.
Este ataque destaca la importancia de mantener todos los sistemas y agentes de seguridad actualizados. Las herramientas de evasión de EDR/AV se están volviendo cada vez más sofisticadas, lo cual exige una respuesta activa y proactiva en términos de seguridad cibernética. Para minimizar los riesgos, aquí algunas recomendaciones clave:
Este caso destaca cómo los cibercriminales continúan innovando para evadir las defensas más avanzadas. Los agentes de seguridad antiguos o sin actualizar son una vulnerabilidad crítica que los atacantes pueden explotar fácilmente. Mediante el uso de herramientas de evasión y técnicas avanzadas de desactivación de ganchos, los atacantes logran eludir sistemas de seguridad, poniendo en riesgo la información confidencial de las organizaciones. La clave para prevenir este tipo de compromisos está en la actualización constante de herramientas de seguridad y el monitoreo proactivo de actividades sospechosas.
#Ciberseguridad ? #EDR ?️ #Amenazas ? #AtaqueCibernético ? #SeguridadDigital ?️ #InteligenciaDeAmenazas ? #Hacking ? #ActualizaciónDeSoftware ⏫ #ProtecciónDeDatos ? #AnálisisForense ?