Del clic al kernel: la campaña de malvertising que desactiva EDR con controladores firmados

Publicada 6 min de lectura 162 lecturas

Una campaña masiva de malvertising que se detectó a comienzos de 2026 aprovechó las búsquedas de documentos fiscales para llevar a víctimas en Estados Unidos a instaladores maliciosos que entregan un asesino de soluciones de seguridad en modo kernel. Según el análisis publicado por la firma de ciberseguridad Huntress, los anuncios patrocinados redirigían a páginas tramposas que distribuían instaladores de ConnectWise ScreenConnect (también conocido como ConnectWise Control) y, desde ahí, desplegaban una cadena de ataque diseñada para dejar ciegas a las defensas del endpoint antes de avanzar en el compromiso. Puedes leer el informe técnico de Huntress aquí: Huntress — W2 malvertising to kernel mode EDR kill.

Lo que hace especialmente peligrosa esta operación no es sólo el uso de ingeniería social sobre temas fiscales, sino la combinación de herramientas comerciales y componentes legítimos. Los atacantes usaron servicios de cloaking comerciales para que los escáneres y sistemas de revisión de anuncios vieran una página inofensiva, mientras que las personas reales recibían el instalador malicioso. Según Huntress, la infraestructura incluía al menos dos capas de ocultamiento: una basada en Adspect y otra en JustCloakIt, que en conjunto verifican huellas del visitante y deciden qué contenido servir. Ese tipo de TDS (Traffic Distribution System) les permitió evadir detecciones automáticas y focalizar la entrega.

Del clic al kernel: la campaña de malvertising que desactiva EDR con controladores firmados
Imagen generada con IA.

La pieza crítica de la cadena maliciosa es un módulo que los investigadores han bautizado HwAudKiller. Este componente aprovecha una técnica conocida como "Bring Your Own Vulnerable Driver" (BYOVD), en la que se carga un controlador legítimo y firmado que contiene vulnerabilidades aprovechables para ejecutar acciones desde el kernel. En este caso se identificó el driver firmado por un fabricante conocido de hardware de audio —el archivo HWAuidoOs2Ec.sys— y se utilizó para terminar procesos de productos de seguridad desde modo kernel, algo que los controles en espacio de usuario no pueden impedir fácilmente.

La ingeniería detrás del abuso de controladores firmados es sencilla en su planteamiento y alarmante en sus consecuencias: Windows permite cargar controladores firmados sin saltarse la comprobación de firma (Driver Signature Enforcement). Si un atacante encuentra un controlador legítimo que tiene funciones que pueden ser mal utilizadas —por ejemplo, la capacidad de terminar procesos desde el kernel—, puede aprovecharlo para desactivar EDRs y antivirus, abriendo la puerta a tareas posteriores como volcado de credenciales o movimiento lateral.

Una vez conseguida la persistencia inicial con instancias de ScreenConnect, los operadores desplegaron herramientas adicionales de administración remota y redundancia, incluyendo múltiples instancias de prueba de ScreenConnect y agentes RMM como FleetDeck, para no perder acceso si una instancia era detectada. Además, en al menos un incidente se observó el volcado de memoria del proceso LSASS y el uso de utilidades de auditoría y movimiento lateral como NetExec. Estas acciones encajan con comportamientos observados en actores que preparan el terreno para desplegar ransomware o para vender accesos en mercados clandestinos.

Los atacantes también intentaron evadir las plataformas de detección mediante técnicas de ofuscación y de abuso de recursos. El crypter empleado por los operadores asignaba y rellenaba dos gigabytes de memoria con ceros y luego liberaba ese bloque, un truco pensado para hacer fallar a emuladores y sandboxes por el alto consumo de memoria y así reducir la probabilidad de detección por análisis dinámico.

Entre los indicadores técnicos hay otro detalle interesante: en una carpeta pública en la infraestructura del atacante apareció una página falsa de actualización de Chrome con comentarios en ruso en el código JavaScript, lo que sugiere la participación de un desarrollador de habla rusa o el uso de toolkits disponibles en esa comunidad. Eso no equivale a atribución definitiva, pero aporta pistas sobre el origen de la herramienta social y técnica usada para engañar a las víctimas.

Este caso evidencia una tendencia preocupante: la combinatoria de servicios comerciales, herramientas de acceso remoto gratuitas o de prueba, crypters fuera de caja y controladores firmados pero inseguros permite a actores con recursos modestos montar cadenas de ataque sofisticadas sin explotar vulnerabilidades de día cero ni capacidades propias de estados-nación. Huntress lo resume señalando que la barrera de entrada para operaciones avanzadas se ha reducido al combinar componentes de mercado.

¿Qué pueden hacer empresas y usuarios para reducir el riesgo frente a este tipo de ataques? En primer lugar, conviene reforzar controles sobre la instalación de software remoto y revisar cualquier aparición inesperada de conexiones entrantes de ScreenConnect o herramientas RMM. En entornos corporativos, aplicar políticas de control de drivers y lista blanca de controladores ayuda a mitigar el abuso de componentes firmados; Microsoft documenta las políticas de firma de controladores en su documentación técnica sobre kernel-mode code signing aquí. También es recomendable habilitar tecnologías de protección de credenciales como Credential Guard para dificultar el volcado de LSASS (documentación de Microsoft).

En el plano operativo, bloquear dominios y patrones observados en las cadenas de distribución, restringir la ejecución de instaladores descargados desde anuncios patrocinados, segmentar la red y aplicar monitoreo que detecte la instalación o ejecución inusual de múltiples agentes remotos son medidas efectivas. Para defenderse de técnicas de evasión como las descritas por el crypter, es importante contar con soluciones de seguridad que incorporen telemetría en múltiples capas (endpoint, red y nube) y no depender únicamente del análisis estático o de sandboxes con recursos limitados. Las organizaciones también deben mantener políticas de educación para los empleados sobre los riesgos de seguir enlaces patrocinados que prometen documentos fiscales y verificar siempre la legitimidad de dominios y certificados.

Del clic al kernel: la campaña de malvertising que desactiva EDR con controladores firmados
Imagen generada con IA.

Para entender el contexto táctico, pueden consultarse referencias públicas sobre técnicas de robo de credenciales y movimiento lateral, como el catálogo de MITRE ATT&CK para "Credential Dumping" (MITRE ATT&CK — T1003), que ayuda a correlacionar indicadores y tácticas usadas por los atacantes.

En resumen, la campaña detectada por Huntress es una llamada de atención: no solo vuelve a demostrar la eficacia del malvertising contra usuarios que buscan servicios legítimos (como formularios fiscales), sino que muestra cómo la reutilización de software legítimo con fallos puede volverse en un arma potente cuando se combina con servicios comerciales de cloaking y herramientas de acceso remoto. Defenderse hoy exige una estrategia que vaya más allá de firmar controladores o confiar en análisis en sandbox: requiere controles de ejecución, segmentación, detección multinivel y una buena higiene digital por parte de los usuarios.

Si quieres profundizar en los detalles técnicos y los indicadores observados por los investigadores, revisa el informe de Huntress mencionado arriba y considera revisar tus registros de telemetría para buscar patrones de instalación de ScreenConnect, conexiones a dominios sospechosos y la presencia de controladores inusuales en los hosts.

Cobertura

Relacionadas

Mas noticias del mismo tema.