Estos ataques tienen un impacto potencial tanto en individuos como en organizaciones

Aumentan un 23% los ataques dirigidos a controladores vulnerables de Windows

©BigStock

Actualizado 03 | 09 | 2024 11:55

Ataques controladores Windows

Los ciberataques que utilizan controladores vulnerables se conocen como BYOVD (Bring Your Own Vulnerable Driver, o ‘Trae tu propio controlador vulnerable’). Permiten a los actores maliciosos intentar desactivar soluciones de seguridad en un sistema y escalar privilegios, lo que les permite llevar a cabo diversas actividades maliciosas, como la instalación de ransomware o el establecimiento de persistencia para espionaje o sabotaje, especialmente si un grupo de APT está detrás del ataque.

Kaspersky informa de que esta técnica de ataque se aceleró en 2023 y actualmente está ganando impulso, con un impacto potencial tanto en individuos como en organizaciones. En el segundo trimestre de 2024, el número de sistemas atacados con la técnica BYOVD aumentó casi un 23% en comparación con el trimestre anterior.

“Aunque los controladores en sí son legítimos, pueden contener vulnerabilidades. Éstas pueden ser explotadas con fines maliciosos. En este sentido, los ciberdelincuentes utilizan varias herramientas y métodos para instalar un controlador vulnerable en el sistema. Una vez que el sistema operativo carga este controlador, el atacante puede explotarlo para eludir las barreras de seguridad del núcleo del sistema operativo para sus propios fines”, explica Vladimir Kuskov, jefe de Investigación Antimalware en Kaspersky.

Un aspecto preocupante de esta tendencia es la proliferación de herramientas que se aprovechan de los controladores vulnerables y que pueden encontrarse online. Aunque son pocas las herramientas existen en 2024 -solo se han publicado 24 proyectos desde 2021- los expertos de Kaspersky han observado un aumento en el número de estas herramientas publicadas online el año pasado. “Aunque nada realmente impide que los actores de amenazas desarrollen sus propias herramientas, las que están disponibles públicamente eliminan la necesidad de tener habilidades específicas para investigar y explotar controladores vulnerables. Solo en 2023, identificamos aproximadamente 16 nuevas herramientas de este tipo, lo que indica un aumento sustancial en comparación con una o dos que observamos en años anteriores. Dado este incremento, es altamente recomendable implementar medidas de protección sólidas para cualquier sistema”, añade Kuskov.


Cargando noticia...