{"id":26092,"date":"2021-09-30T15:05:14","date_gmt":"2021-09-30T13:05:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26092"},"modified":"2021-09-30T15:06:21","modified_gmt":"2021-09-30T13:06:21","slug":"most-used-lolbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/most-used-lolbins\/26092\/","title":{"rendered":"Las t\u00e9cnicas LOLBins m\u00e1s utilizadas por los ciberdelincuentes"},"content":{"rendered":"<p>Los ciberdelincuentes llevan utilizando durante mucho tiempo programas leg\u00edtimos y componentes del sistema operativo para atacar a los usuarios de Microsoft Windows, una t\u00e1ctica conocida como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">Living off the Land<\/a>. Con ello, intentan matar varios p\u00e1jaros de un tiro, reduciendo el coste de desarrollar un conjunto de herramientas de <em>malware<\/em>, minimizando la huella de su sistema operativo y ocultando su actividad entre acciones leg\u00edtimas inform\u00e1ticas.<\/p>\n<p>En otras palabras, el objetivo principal es dificultar la detecci\u00f3n de su actividad maliciosa. Por esta raz\u00f3n, los expertos en seguridad han supervisado durante mucho tiempo la actividad de ejecutables, <em>scripts<\/em> y bibliotecas potencialmente inseguros, llegando incluso a mantener una especie de registro bajo el <a href=\"https:\/\/github.com\/LOLBAS-Project\" target=\"_blank\" rel=\"noopener nofollow\">proyecto LOLBAS en GitHub<\/a>.<\/p>\n<p>Nuestros compa\u00f1eros del servicio\u00a0<a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response (MDR)<\/a> que protegen a numerosas empresas en una amplia gama de \u00e1reas comerciales, a menudo se encuentran con esta estrategia en ataques de la vida real. En su informe de <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">an\u00e1lisis de respuesta y detecci\u00f3n gestionada<\/a>, examinan los componentes del sistema que se utilizan con m\u00e1s frecuencia para atacar a las empresas actuales y esto es lo que descubrieron.<\/p>\n<h2>El oro es para PowerShell<\/h2>\n<p>PowerShell, un motor de <em>software<\/em> y un <em>script<\/em> de secuencias de comandos con una interfaz de l\u00ednea de comandos, es la herramienta leg\u00edtima m\u00e1s com\u00fan entre los ciberdelincuentes, a pesar de los esfuerzos de Microsoft por hacerla m\u00e1s segura y controlable. De los incidentes identificados por nuestro servicio de MDR, el 3,3 % involucraba un intento de explotaci\u00f3n de PowerShell. Adem\u00e1s, al restringir el estudio exclusivamente a incidentes cr\u00edticos, vemos que PowerShell intervino en uno de cada cinco (el 20,3 %, para ser precisos).<\/p>\n<h2>La plata es para a rundll32.exe<\/h2>\n<p>En segundo lugar tenemos el proceso <em>host<\/em> rundll32, que se utiliza para ejecutar c\u00f3digo desde bibliotecas de enlaces din\u00e1micos (DLL). Estuvo involucrado en el 2 % del total de incidentes y en el 5,1 % de los m\u00e1s cr\u00edticos.<\/p>\n<h2>El bronce va para varias empresas de servicios p\u00fablicos<\/h2>\n<p>Encontramos cinco herramientas incluidas en el 1,9 % de todos los incidentes:<\/p>\n<ul>\n<li>te.exe, parte del Test Authoring and Execution Framework.<\/li>\n<li>PsExec.exe, una herramienta para ejecutar procesos en sistemas remotos.<\/li>\n<li>CertUtil.exe, una herramienta para gestionar informaci\u00f3n de las autoridades de certificaci\u00f3n.<\/li>\n<li>Reg.exe, la Herramienta del Registro de consola de Microsoft, que se puede utilizar para cambiar y agregar claves en el registro del sistema desde la l\u00ednea de comandos.<\/li>\n<li>wscript.exe, Windows Script Host, dise\u00f1ado para ejecutar <em>scripts<\/em> en lenguajes de programaci\u00f3n.<\/li>\n<\/ul>\n<p>Estos cinco archivos ejecutables se utilizaron en el 7,2 % de los incidentes cr\u00edticos.<\/p>\n<p>Los expertos de Kaspersky MDR observaron adem\u00e1s el uso de msiexec.exe, remote.exe, atbrocker.exe, cscript.exe, netsh.exe, schtasks.exe, excel.exe, print.exe, mshta.exe, msbuild.exe, powerpnt. exe, dllhost.exe, regsvr32.exe, winword.exe y shell32.exe.<\/p>\n<p>Visita <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">este enlace<\/a> aqu\u00ed para m\u00e1s informaci\u00f3n sobre los resultados del informe de an\u00e1lisis de respuesta y detecci\u00f3n gestionada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.<\/p>\n","protected":false},"author":2581,"featured_media":26094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,6,2755],"tags":[3202,3345,3116,23],"class_list":{"0":"post-26092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-incidentes","12":"tag-lolbins","13":"tag-mdr","14":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-used-lolbins\/26092\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-used-lolbins\/23392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-used-lolbins\/18861\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-used-lolbins\/25456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-used-lolbins\/23525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-used-lolbins\/22977\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-used-lolbins\/25682\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-used-lolbins\/31557\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-used-lolbins\/10109\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-used-lolbins\/42180\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-used-lolbins\/18302\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-used-lolbins\/15350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-used-lolbins\/27489\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-used-lolbins\/27657\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-used-lolbins\/24393\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-used-lolbins\/29758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-used-lolbins\/29554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/windows\/","name":"windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26092"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26092\/revisions"}],"predecessor-version":[{"id":26103,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26092\/revisions\/26103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26094"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}