[26/08/2024] Los atacantes se dirigen cada vez más a Windows explotando controladores vulnerables, según los expertos de Kaspersky. Según lo señalado en el comunicado de prensa, en el segundo trimestre del 2024, el número de sistemas atacados mediante esta técnica aumentó casi un 23% en comparación con el primer trimestre. Los controladores vulnerables pueden ser explotados para una amplia gama de ataques, incluyendo ransomware y Amenazas Persistentes Avanzadas (APTs).
"Los ciberataques que utilizan controladores vulnerables se conocen como BYOVD (Bring Your Own Vulnerable Driver). Permiten a los actores de la amenaza intentar desactivar las soluciones de seguridad de un sistema y escalar privilegios, lo que les permite llevar a cabo diversas actividades maliciosas, como instalar ransomware o establecer persistencia para espionaje o sabotaje, especialmente si un grupo de Amenazas Persistentes Avanzadas (APT) está detrás del ataque”, comentó Vladimir Kuskov, jefe de Investigación Antimalware de Kaspersky.
El ejecutivo comentó que esta técnica de ataque se aceleró en el 2023 y actualmente está ganando impulso, con un impacto potencial tanto en individuos como en organizaciones. "En el segundo trimestre del 2024, el número de sistemas atacados con la técnica BYOVD aumentó casi un 23% en comparación con el trimestre anterior”.
Kuskov añadió que, aunque los controladores en sí son legítimos, pueden contener vulnerabilidades. "Estas vulnerabilidades pueden explotarse con fines maliciosos. Los agresores utilizan diversas herramientas y métodos para instalar un controlador vulnerable en el sistema. Una vez que el sistema operativo carga este controlador, el atacante puede aprovecharlo para burlar los límites de seguridad del núcleo del sistema operativo para sus propios objetivos.
Agregó que, un aspecto preocupante de esta tendencia es la proliferación de herramientas que aprovechan los controladores vulnerables, y que pueden encontrarse en Internet. "Aunque en el 2024 existen relativamente pocas de estas herramientas -solo se han publicado 24 proyectos desde el 2021-, los expertos de Kaspersky observaron un aumento en el número de estas herramientas que se publicaron en línea el año pasado. "Aunque nada impide realmente que los actores de amenazas desarrollen sus propias herramientas privadas, las disponibles públicamente eliminan la necesidad de las habilidades específicas requeridas para investigar y explotar controladores vulnerables. Solo en el 2023, identificamos aproximadamente 16 nuevas herramientas de esta naturaleza, lo que supone un aumento sustancial con respecto a las apenas una o dos que observamos en años anteriores. Ante este aumento, es muy aconsejable aplicar medidas de protección sólidas para cualquier sistema”, explicó Kuskov.
Franca Cavassa, CTOPerú