El nuevo era del ransomware Reynolds: un payload que trae su propio driver vulnerable para desactivar defensas y elevar privilegios

Publicada 5 min de lectura 213 lecturas

Investigadores en seguridad han descubierto una variación preocupante en la operación de ransomware: una familia apodada Reynolds Reynolds que integra directamente dentro de su ejecutable un componente de evasión basado en controladores vulnerables, lo que en la jerga de la industria se conoce como BYOVD (bring your own vulnerable driver). En lugar de desplegar una herramienta separada para desactivar las soluciones de protección, el propio binario del ransomware entrega y carga un driver legítimo pero con fallos conocidos, y se sirve de él para eliminar procesos de seguridad y elevar privilegios.

BYOVD no es una invención nueva, pero su inclusión “todo en uno” en el payload del ransomware eleva el riesgo y complica la detección. La técnica, que explota controladores firmados pero con vulnerabilidades para terminar procesos o anular controles, ha sido documentada en múltiples incidentes previos; por ejemplo, los análisis sobre ataques que implicaron a Ryuk en 2020 y otros incidentes más recientes muestran cómo los actores delictivos han contado con controladores de terceros para desactivar EDRs y antivirus (Fortinet).

El nuevo era del ransomware Reynolds: un payload que trae su propio driver vulnerable para desactivar defensas y elevar privilegios
Imagen generada con IA.

En el caso de Reynolds, el componente embebido deja caer un driver de NsecSoft llamado NSecKrnl —un módulo con una vulnerabilidad pública identificada como CVE-2025-68947— y a partir de ahí procede a terminar procesos asociados a productos ampliamente desplegados en empresas: desde Avast y CrowdStrike Falcon hasta Palo Alto Networks Cortex XDR, Sophos y Symantec, entre otros. Investigadores han señalado que actores como “Silver Fox” ya habían aprovechado controladores similares en campañas previas para preparar el terreno a cargas adicionales como el conocido RAT ValleyRAT (Hexastrike, Cybereason).

La incorporación directa del driver vulnerable dentro del ransomware hace que el ataque sea más “silencioso” y reduzca la necesidad de pasos intermedios por parte de un afiliado: no hay un archivo separado que deje huellas adicionales en la red ni un despliegue previo que los defensores puedan detectar. Según las firmas que analizaron la muestra, además del propio BYOVD el ataque mostrado por Reynolds tenía señales típicas de operación organizada: presencia previa de un cargador lateral (side-loaded loader) semanas antes de la activación del ransomware, y la posterior instalación de una herramienta de acceso remoto (GotoHTTP) tras la corrupción de los sistemas, lo que sugiere intención de mantener acceso y de realizar maniobras de post-explotación.

Este patrón forma parte de una tendencia más amplia: en los últimos meses y años los grupos de ransomware han profesionalizado sus cadenas de valor y diversificado técnicas. Algunos actores han desarrollado “servicios” y herramientas propias para apoyar a afiliados, como los informes y scripts de extorsión de DragonForce, mientras que otros han modernizado sus capacidades técnicas —LockBit 5.0, por ejemplo, pasó a usar ChaCha20 y amplió su alcance multiplataforma, además de incorporar técnicas anti-análisis y componentes que actúan como wipers— (LevelBlue, LevelBlue).

En paralelo, los vectores de entrega siguen evolucionando. Campañas masivas de phishing que usan accesos directos (.LNK) para ejecutar PowerShell y descargar droppers han servido para propagar familias como GLOBAL GROUP, que incluso puede operar sin depender de comunicaciones externas y es compatible con entornos air-gapped (Forcepoint). Otros operadores han abusado de infraestructura de virtualización mal configurada para desplegar a escala VMs que actúen como hosts de entrega, aprovechando plantillas con identificadores estáticos para complicar la mitigación por parte de los defensores (Sophos, Seqrite).

Las cifras recientes confirman el embate: la aparición constante de nuevos grupos y la colaboración entre bandas tradicionales han mantenido la presión sobre organizaciones de todo tamaño. Informes de la industria señalan que la actividad de extorsión por robo de datos aumentó y que los pagos promedio de rescate se dispararon en ciertos trimestres, impulsados por unas pocas negociaciones “excepcionales” que distorsionan la media (ReliaQuest, Coveware).

Ante este escenario, las defensas convencionales requieren ajustes. Los controladores son un eslabón crítico: permitir la instalación indiscriminada de drivers de terceros o mantener plantillas de máquina virtual sin revisar abre vectores fáciles de explotar. Mantener una política de allowlisting de drivers, aplicar parches tan pronto como estén disponibles —especialmente para fallos divulgados públicamente como el CVE mencionado— y monitorizar comportamientos anómalos de procesos y cargas de kernel aporta una barrera importante. Las recomendaciones de organismos como CISA y las prácticas de hardening de endpoints y backups siguen siendo fundamentales (CISA).

El nuevo era del ransomware Reynolds: un payload que trae su propio driver vulnerable para desactivar defensas y elevar privilegios
Imagen generada con IA.

También es importante que los equipos de seguridad vigilen señales tempranas de compromiso: side-loading de binarios legítimos, despliegues “silenciosos” de drivers, herramientas de acceso remoto instaladas a posteriori y movimientos laterales que preceden a la activación del cifrado. Herramientas de detección que analicen la telemetría del kernel y correlacionen eventos en la red pueden descubrir intrusiones antes de que el actor ponga en marcha el componente destructivo del ataque.

Para las organizaciones, la recomendación práctica es revisar la cadena de confianza de todos los controladores instalados, limitar privilegios para la instalación de drivers, segregar funciones críticas en la red y mantener copias de seguridad inmutables fuera de línea. Prevenir la ejecución de binarios no esperados y auditar plantillas de máquinas virtuales son pasos que hoy pesan tanto como los parches y el reforzamiento de endpoints.

La lección que dejan casos como Reynolds es clara: los atacantes no dependen únicamente de una técnica; buscan combinar componentes hasta que la operación sea robusta y silenciosa. Defenderse exige tanto controles técnicos en profundidad como procesos organizativos que reduzcan la superficie de ataque y aceleren la respuesta. En un panorama donde los métodos se profesionalizan y se empaquetan, la resiliencia se construye antes del incidente, no solo después.

Cobertura

Relacionadas

Mas noticias del mismo tema.