{"id":303,"date":"2026-03-19T20:22:00","date_gmt":"2026-03-19T20:22:00","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/54-asesinos-de-edr-utilizan-byovd-para-explotar-34-controladores-vulnerables-firmados-y-desactivar-la-seguridad-cyberdefensa-mx\/"},"modified":"2026-03-19T20:22:00","modified_gmt":"2026-03-19T20:22:00","slug":"54-asesinos-de-edr-utilizan-byovd-para-explotar-34-controladores-vulnerables-firmados-y-desactivar-la-seguridad-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/54-asesinos-de-edr-utilizan-byovd-para-explotar-34-controladores-vulnerables-firmados-y-desactivar-la-seguridad-cyberdefensa-mx\/","title":{"rendered":"54 asesinos de EDR utilizan BYOVD para explotar 34 controladores vulnerables firmados y desactivar la seguridad \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Un nuevo an\u00e1lisis de los asesinos de detecci\u00f3n y respuesta de puntos finales (EDR) ha revelado que 54 de ellos aprovechan una t\u00e9cnica conocida como trae tu propio controlador vulnerable (BYOVD) al abusar de un total de 34 controladores vulnerables.<\/p>\n<p>Los programas asesinos de EDR han sido una presencia com\u00fan en las intrusiones de ransomware, ya que ofrecen una forma para que los afiliados neutralicen el software de seguridad antes de implementar malware de cifrado de archivos. Esto se hace en un intento de evadir la detecci\u00f3n.<\/p>\n<p>\u00abLas bandas de ransomware, especialmente aquellas con programas de ransomware como servicio (RaaS), frecuentemente producen nuevas compilaciones de sus cifradores, y garantizar que cada nueva compilaci\u00f3n pase desapercibida de manera confiable puede llevar mucho tiempo\u00bb, dijo el investigador de ESET Jakub Sou\u010dek. <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/edr-killers-explained-beyond-the-drivers\/#The%20technology%20behind%20EDR%20killers\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe compartido con The Hacker News.<\/p>\n<p>\u00abM\u00e1s importante a\u00fan, los cifradores son inherentemente muy ruidosos (ya que inherentemente necesitan modificar una gran cantidad de archivos en un per\u00edodo corto); hacer que dicho malware no sea detectado es bastante desafiante\u00bb.<\/p>\n<p>Los asesinos de EDR act\u00faan como un componente externo especializado que se ejecuta para desactivar los controles de seguridad antes de ejecutar los casilleros, manteniendo as\u00ed estos \u00faltimos simples, estables y f\u00e1ciles de reconstruir. Eso no quiere decir que no haya habido casos en los que los m\u00f3dulos de ransomware y terminaci\u00f3n EDR se hayan fusionado en un solo binario. El ransomware Reynolds es un ejemplo de ello.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La mayor\u00eda de los asesinos de EDR dependen de conductores leg\u00edtimos pero vulnerables para obtener privilegios elevados y lograr sus objetivos. Entre las casi 90 herramientas asesinas de EDR detectadas por la empresa de ciberseguridad eslovaca, m\u00e1s de la mitad utilizan la conocida t\u00e1ctica BYOVD simplemente porque es confiable.<\/p>\n<p>\u00abEl objetivo de un <a href=\"https:\/\/www.picussecurity.com\/resource\/blog\/what-are-bring-your-own-vulnerable-driver-byovd-attacks\" rel=\"noopener\" target=\"_blank\">Ataque BYOVD<\/a> es obtener privilegios en modo kernel, a menudo llamado Anillo 0\u2033, Bitdefender <a href=\"https:\/\/techzone.bitdefender.com\/en\/tech-explainers\/what-is-bring-your-own-vulnerable-driver--byovd-.html\" rel=\"noopener\" target=\"_blank\">explica<\/a>. \u00abEn este nivel, el c\u00f3digo tiene acceso ilimitado a la memoria y al hardware del sistema. Dado que un atacante no puede cargar un controlador malicioso no firmado, &#8216;trae&#8217; un controlador firmado por un proveedor de confianza (como un fabricante de hardware o una versi\u00f3n antigua de antivirus) que tiene una vulnerabilidad conocida\u00bb.<\/p>\n<p>Armados con el acceso al kernel, los actores de amenazas pueden finalizar procesos EDR, deshabilitar herramientas de seguridad, alterar las devoluciones de llamadas del kernel y socavar las protecciones de los endpoints. El resultado es un abuso del modelo de confianza del conductor de Microsoft para evadir las defensas, aprovechando el hecho de que el conductor vulnerable es leg\u00edtimo y est\u00e1 firmado.<\/p>\n<p>Los asesinos de EDR basados \u200b\u200ben BYOVD son desarrollados principalmente por tres tipos de actores de amenazas:<\/p>\n<ul>\n<li>Grupos cerrados de ransomware como DeadLock y Warlock que no dependen de afiliados<\/li>\n<li>Los atacantes bifurcan y modifican el c\u00f3digo de prueba de concepto existente (por ejemplo, SmilingKiller y TfSysMon-Killer)<\/li>\n<li>Los ciberdelincuentes comercializan este tipo de herramientas en mercados clandestinos como un servicio (por ejemplo, DemoKiller tambi\u00e9n conocido como <a href=\"https:\/\/www.linkedin.com\/pulse\/emerging-threat-%D0%B1%D0%B0%D1%84%D0%BE%D0%BC%D0%B5%D1%82-edr-killer-tammy-harper-ombuc\/\" rel=\"noopener\" target=\"_blank\">\u0411\u0430\u0444\u043e\u043c\u0435\u0442<\/a>ABYSSWORKER y CardSpaceKiller) <\/li>\n<\/ul>\n<p>ESET dijo que tambi\u00e9n identific\u00f3 herramientas basadas en scripts que utilizan comandos administrativos integrados como taskkill, net stop o sc delete para interferir con el funcionamiento normal de los procesos y servicios de los productos de seguridad. Tambi\u00e9n se ha descubierto que determinadas variantes combinan secuencias de comandos con el modo seguro de Windows.<\/p>\n<p>\u00abDado que el modo seguro carga s\u00f3lo un subconjunto m\u00ednimo del sistema operativo y las soluciones de seguridad normalmente no est\u00e1n incluidas, el malware tiene una mayor probabilidad de desactivar la protecci\u00f3n\u00bb, se\u00f1al\u00f3 la compa\u00f1\u00eda. \u00abAl mismo tiempo, esta actividad es muy ruidosa, ya que requiere un reinicio, lo cual es arriesgado y poco confiable en entornos desconocidos. Por lo tanto, rara vez se ve en la naturaleza\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La tercera categor\u00eda de asesinos de EDR son los anti-rootkits, que incluyen utilidades leg\u00edtimas como GMER, HRSword y PC Hunter, que ofrecen una interfaz de usuario intuitiva para finalizar procesos o servicios protegidos. Una cuarta clase emergente es un conjunto de asesinos de EDR sin conductor, como EDRSilencer y EDR-Freeze, que bloquean el tr\u00e1fico saliente de las soluciones EDR y hacen que los programas entren en un estado similar al de \u00abcoma\u00bb.<\/p>\n<p>\u00abLos atacantes no est\u00e1n poniendo mucho esfuerzo en hacer que sus cifrados no sean detectados\u00bb, dijo ESET. \u00abM\u00e1s bien, todas las t\u00e9cnicas sofisticadas de evasi\u00f3n de defensa se han trasladado a los componentes del modo de usuario de los asesinos EDR. Esta tendencia es m\u00e1s visible en los asesinos EDR comerciales, que a menudo incorporan capacidades maduras de antian\u00e1lisis y antidetecci\u00f3n\u00bb.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgBMx0so9ATxRo2u8r1K8RvC2uu7WE_9KILWEc8dFt-kd-KpwLf-F5slWRt0GHKqMXpjecnDMtOCiZW5QfXQ1jzCbMKd4bIZV0sjzJE883YSNUrXv-Cv82U7FZWPtpqyEZL2o7Av5thYHvoM1VghnWqGPsONvkQB2nKdaIX6L2h3ywVvEUETM6iP1KtD0Uw\/s1700-e365\/GMEr.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgBMx0so9ATxRo2u8r1K8RvC2uu7WE_9KILWEc8dFt-kd-KpwLf-F5slWRt0GHKqMXpjecnDMtOCiZW5QfXQ1jzCbMKd4bIZV0sjzJE883YSNUrXv-Cv82U7FZWPtpqyEZL2o7Av5thYHvoM1VghnWqGPsONvkQB2nKdaIX6L2h3ywVvEUETM6iP1KtD0Uw\/s1700-e365\/GMEr.jpg\" alt=\"\" border=\"0\" data-original-height=\"680\" data-original-width=\"906\"\/><\/a><\/div>\n<p>Para combatir el ransomware y los asesinos de EDR, bloquear la carga de los controladores com\u00fanmente utilizados indebidamente es un mecanismo de defensa necesario. Sin embargo, dado que los asesinos de EDR se ejecutan solo en la \u00faltima etapa y justo antes de iniciar el cifrador, una falla en esta etapa significa que el actor de la amenaza puede cambiar f\u00e1cilmente a otra herramienta para realizar la misma tarea.<\/p>\n<p>La implicaci\u00f3n es que las organizaciones necesitan defensas en capas y estrategias de detecci\u00f3n para monitorear, marcar, contener y remediar proactivamente la amenaza en cada etapa del ciclo de vida del ataque.<\/p>\n<p>\u00abLos asesinos de EDR perduran porque son baratos, consistentes y est\u00e1n desacoplados del cifrador: una opci\u00f3n perfecta tanto para los desarrolladores de cifrados, que no necesitan concentrarse en hacer que sus cifrados sean indetectables, como para los afiliados, que poseen una utilidad poderosa y f\u00e1cil de usar para interrumpir las defensas antes del cifrado\u00bb, dijo ESET.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo an\u00e1lisis de los asesinos de detecci\u00f3n y respuesta de puntos finales (EDR) ha revelado que 54 de ellos aprovechan una t\u00e9cnica conocida como trae tu propio controlador vulnerable (BYOVD) al abusar de un total de 34 controladores vulnerables. Los programas asesinos de EDR han sido una presencia com\u00fan en las intrusiones de ransomware, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1070,1071,1073,24,1076,814,1072,1075,36,104,92,1074],"class_list":["post-303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-asesinos","tag-byovd","tag-controladores","tag-cyberdefensa-mx","tag-desactivar","tag-edr","tag-explotar","tag-firmados","tag-para","tag-seguridad","tag-utilizan","tag-vulnerables"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=303"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/303\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}