{"id":25353,"date":"2021-05-24T16:10:52","date_gmt":"2021-05-24T14:10:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25353"},"modified":"2021-05-24T16:10:52","modified_gmt":"2021-05-24T14:10:52","slug":"rsa2021-windows-xp-vulnbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa2021-windows-xp-vulnbins\/25353\/","title":{"rendered":"El uso de exploits obsoletos en sistemas modernos"},"content":{"rendered":"<p>Los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">ataques del tipo Living off the Land<\/a>, que utilizan programas leg\u00edtimos o caracter\u00edsticas del sistema operativo para causar da\u00f1os, no son nada nuevo, pero, dado que los expertos ya realizan un seguimiento del <em>software<\/em> actual susceptible a LotL, los ciberdelincuentes se han visto obligados a innovar. Los investigadores Jean-Ian Boutin y Zuzana Hromcova <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/beyond-livingofftheland-why-xp-exploits-still-matter\" target=\"_blank\" rel=\"noopener nofollow\">hablaron<\/a> sobre una de esas innovaciones, el uso de componentes y programas leg\u00edtimos de Windows XP, en la <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">conferencia RSA 2021<\/a>.<\/p>\n<h2>Living off the Land y los componentes vulnerables de Windows XP<\/h2>\n<p>Al estudiar la actividad del grupo <a href=\"https:\/\/threatpost.com\/invisimole-resurfaces-gamaredon-partnership\/156674\/\" target=\"_blank\" rel=\"noopener nofollow\">InvisiMole<\/a>, Boutin y Hromcova observaron que el hecho de que las herramientas de InvisiMole usen archivos del sistema operativo obsoleto les ayuda a permanecer fuera del radar. Los investigadores concedieron a esos archivos el nombre de VULNBins, similar a LOLBins, que la comunidad de seguridad aplica a los archivos utilizados en los ataques Living off the Land.<\/p>\n<p>Por supuesto, descargar un archivo desactualizado en el ordenador de la v\u00edctima requiere acceso al equipo. Pero los VULNBins se utilizan generalmente para establecer la permanencia en un sistema espec\u00edfico sin ser percibido, no para la penetraci\u00f3n real.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\u00a0<\/strong><\/p>\n<h2>Algunos ejemplos espec\u00edficos del uso de programas y componentes de sistemas obsoletos<\/h2>\n<p>Si un atacante no logra obtener los derechos de administrador, una t\u00e1ctica que puede usar para establecer la permanencia implica el uso de un reproductor de v\u00eddeo antiguo con una vulnerabilidad conocida de desbordamiento de b\u00fafer. A trav\u00e9s del Planificador de tareas, los ciberdelincuentes crean una tarea programada regularmente que llama al reproductor, cuyo archivo de configuraci\u00f3n ha sido modificado para aprovechar la vulnerabilidad, para cargar el c\u00f3digo requerido necesario en la siguiente etapa del ataque.<\/p>\n<p>Sin embargo, si los atacantes de InvisiMole logran obtener los derechos de administrador, pueden implementar otro m\u00e9todo que utilice el componente leg\u00edtimo del sistema setupSNK.exe, la biblioteca de Windows XP wdigest.dll y Rundll32.exe (tambi\u00e9n del sistema obsoleto), necesarios para ejecutar la biblioteca. Luego manipulan los datos que la biblioteca carga en la memoria y, como esta fue creada antes de la aplicaci\u00f3n de la tecnolog\u00eda ASLR, los ciberdelincuentes conocen la direcci\u00f3n exacta de la memoria en la que se cargar\u00e1n los datos.<\/p>\n<p>Almacenan la mayor parte de la carga \u00fatil maliciosa en el registro en forma cifrada y todas las bibliotecas y ejecutables que utilizan son leg\u00edtimas. Por tanto, lo \u00fanico que podr\u00eda delatar la presencia de un enemigo en su interior es el archivo con la configuraci\u00f3n del reproductor y el peque\u00f1o <em>exploit<\/em> que se ocupa de las bibliotecas obsoletas. Como norma general, esto no es suficiente para despertar la sospecha de un sistema de seguridad.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Para evitar que los ciberdelincuentes utilicen archivos antiguos y componentes del sistema obsoletos (especialmente los firmados por un editor leg\u00edtimo), tener una base de datos de dichos archivos ser\u00eda un buen comienzo, ya que permitir\u00eda que las defensas existentes los bloqueen o al menos los rastreen (si por alguna raz\u00f3n el bloqueo no es posible). Pero eso es mirar hacia el futuro.<\/p>\n<p>Hasta que exista dicha lista, utiliza nuestra <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-management-defense-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de clase EDR<\/a><strong>\u00a0<\/strong>para:<\/p>\n<ul>\n<li>Detectar y bloquear la ejecuci\u00f3n de componentes de Windows ubicados fuera de la carpeta del sistema.<\/li>\n<li>Identificar archivos de sistema sin firmar (algunos archivos de sistema est\u00e1n firmados con un <a href=\"https:\/\/docs.microsoft.com\/es-es\/windows-hardware\/drivers\/install\/catalog-files\" target=\"_blank\" rel=\"noopener nofollow\">archivo de cat\u00e1logo<\/a> en lugar de una firma digital \u00fanica, pero un archivo de sistema movido a un sistema que carece del archivo .cat requerido se considera sin firmar).<\/li>\n<li>Crear una regla para detectar la diferencia entre la versi\u00f3n del sistema operativo y la versi\u00f3n de cada archivo ejecutable.<\/li>\n<li>Crear una regla similar para otras aplicaciones, por ejemplo, para bloquear la ejecuci\u00f3n de archivos compilados hace m\u00e1s de 10 a\u00f1os.<\/li>\n<\/ul>\n<p>Como ya hemos comentado, para descargar algo en el ordenador de una v\u00edctima, los atacantes primero deben obtener el acceso. Para evitar que los VULNBins lleguen a tus estaciones de trabajo, instala <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> en todos los dispositivos habilitados con Internet, invierte <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">en la concienciaci\u00f3n de tus empleados<\/a><strong>\u00a0<\/strong>en materia de ciberamenazas actuales y supervisa de cerca las herramientas de acceso remoto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores discuten la nueva t\u00e1ctica de los ciberdelincuentes para descargar archivos binarios obsoletos en ordenadores modernos y explotar sus vulnerabilidades.<\/p>\n","protected":false},"author":700,"featured_media":25355,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[260,412,3297,1225,784,632],"class_list":{"0":"post-25353","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-conferencia-rsa","12":"tag-exploits","13":"tag-rsa2021","14":"tag-rsac","15":"tag-vulnerabilidades","16":"tag-windows-xp"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-windows-xp-vulnbins\/25353\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-windows-xp-vulnbins\/22895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/18380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/24814\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-windows-xp-vulnbins\/22806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/21976\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-windows-xp-vulnbins\/24738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-windows-xp-vulnbins\/30797\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-windows-xp-vulnbins\/9668\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/40033\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-windows-xp-vulnbins\/16990\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-windows-xp-vulnbins\/17539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-windows-xp-vulnbins\/14852\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-windows-xp-vulnbins\/26825\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-windows-xp-vulnbins\/30825\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-windows-xp-vulnbins\/27083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-windows-xp-vulnbins\/23944\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-windows-xp-vulnbins\/29272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-windows-xp-vulnbins\/29069\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25353"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25353\/revisions"}],"predecessor-version":[{"id":25357,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25353\/revisions\/25357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25355"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}