{"id":22977,"date":"2021-10-01T09:28:32","date_gmt":"2021-10-01T15:28:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22977"},"modified":"2021-10-01T09:28:32","modified_gmt":"2021-10-01T15:28:32","slug":"most-used-lolbins","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/most-used-lolbins\/22977\/","title":{"rendered":"Los principales LOLBins de los cibercriminales"},"content":{"rendered":"<p>Desde hace tiempo, los cibercriminales han utilizado programas leg\u00edtimos y componentes del sistema operativo para atacar a los usuarios de Microsoft Windows, un t\u00e1ctica conocida como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">Living off the Land<\/a>. Al hacerlo, intentan matar varios p\u00e1jaros de un tiro cibern\u00e9tico, al reducir el costo de desarrollar un kit de herramientas de <em>malware<\/em>, minimizar su huella en el sistema operativo y disfrazar su actividad entre acciones de TI leg\u00edtimas.<\/p>\n<p>En otras palabras, el objetivo principal es que su actividad maliciosa sea m\u00e1s dif\u00edcil de detectar. Por este motivo, los expertos en seguridad desde hace tiempo supervisan la actividad de archivos ejecutables, <em>scripts<\/em> y bibliotecas potencialmente inseguros; hasta guardan una especie de registro bajo el <a href=\"https:\/\/github.com\/LOLBAS-Project\" target=\"_blank\" rel=\"noopener nofollow\">proyecto LOLBAS en GitHub<\/a>.<\/p>\n<p>Nuestros colegas del servicio <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response (MDR)<\/a>, quienes protegen a varias empresas en un amplio rango de \u00e1reas comerciales, con frecuencias ven este enfoque en ataques de la vida real. En su <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">informe de an\u00e1lisis de detecci\u00f3n y respuesta gestionada<\/a>, examinan los componentes del sistema que se utilizan con m\u00e1s frecuencia para atacar empresas modernas. Esto es lo que descubrieron.<\/p>\n<h2>El oro es para PowerShell<\/h2>\n<p>PowerShell, un motor de <em>software<\/em> y un lenguaje de programaci\u00f3n de <em>script<\/em> con una interfaz de l\u00ednea de comandos, es la herramienta leg\u00edtima m\u00e1s com\u00fan por mucho entre los cibercriminales, a pesar de los esfuerzos de Microsoft por hacerla m\u00e1s segura y controlable. De los incidentes identificados por nuestro servicio de MDR, 3.3% involucraban un intento de explotaci\u00f3n de PowerShell. Es m\u00e1s, al restringir la encuesta solo a incidentes cr\u00edticos, observamos que PowerShell estaba presente en uno de cinco (20.3% para ser precisos).<\/p>\n<h2>La plata es para rundll32.exe<\/h2>\n<p>En segundo lugar tenemos el proceso de<em> host<\/em> rundll32, el cual se utiliza para ejecutar c\u00f3digo desde bibliotecas de enlaces din\u00e1micos (DLL). Estuvo involucrado en 2% de todos los incidentes y 51% de los considerados cr\u00edticos.<\/p>\n<h2>El bronce es para varias herramientas<\/h2>\n<p>Encontramos cinco herramientas que aparec\u00edan en 1.9% de todos los incidentes:<\/p>\n<ul>\n<li>exe, parte del <em>Test Authoring and Execution Framework<\/em>.<\/li>\n<li>exe, una herramienta para ejecutar procesos en sistemas remotos.<\/li>\n<li>exe, una herramienta para manejar informaci\u00f3n de autoridades de certificaci\u00f3n.<\/li>\n<li>exe, la herramienta consola del registro de Microsoft, la cual puede utilizarse para cambiar y agregar claves en el registro del sistema desde la l\u00ednea de comandos.<\/li>\n<li>exe, Windows Script Host, dise\u00f1ado para ejecutar <em>scripts<\/em> en lenguajes de programaci\u00f3n.<\/li>\n<\/ul>\n<p>Estos cinco archivos ejecutables se utilizaron en 7.2% de los incidentes cr\u00edticos.<\/p>\n<p>Los expertos de Kaspersky MDR observaron tambi\u00e9n el uso de msiexec.exe, remote.exe, atbrocker.exe, cscript.exe, netsh.exe, schtasks.exe, excel.exe, print.exe, mshta.exe, msbuild.exe , powerpnt.exe, dllhost.exe, regsvr32.exe, winword.exe, y shell32.exe.<\/p>\n<p><a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">Aqu\u00ed<\/a> puedes ver m\u00e1s resultados del informe de an\u00e1lisis de detecci\u00f3n y respuesta gestionada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Lo m\u00e1s com\u00fan es que los ciberataques dependan de solo unos cuantos componentes del sistema operativo.<\/p>\n","protected":false},"author":2581,"featured_media":22987,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[4575,5445,4167,79],"class_list":{"0":"post-22977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-incidentes","10":"tag-lolbins","11":"tag-mdr","12":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-used-lolbins\/22977\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-used-lolbins\/23392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-used-lolbins\/18861\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-used-lolbins\/25456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-used-lolbins\/23525\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-used-lolbins\/26092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-used-lolbins\/25682\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-used-lolbins\/31557\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-used-lolbins\/10109\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-used-lolbins\/42180\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-used-lolbins\/18302\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-used-lolbins\/15350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-used-lolbins\/27489\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-used-lolbins\/27657\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-used-lolbins\/24393\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-used-lolbins\/29758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-used-lolbins\/29554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22977"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22977\/revisions"}],"predecessor-version":[{"id":22980,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22977\/revisions\/22980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22987"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}