¿Y si son las herramientas del propio sistema operativo las que nos atacan? Esta es la clave detrás de los recientes conceptos “Malwareless” o “Lolbin” (Living Off The Land Binaries), sin duda, tendencia que se ha observado en aumento durante 2018 y 2019. Esto en parte es debido a que las capacidades del software anti malware, son cada vez más avanzadas y se alejan de la vieja estrategia de la deteccion por firmas, permitiéndoles identificar actividades maliciosas por comportamiento. Esto ha hecho que los atacantes naturalmente este tendiendo a la sobreutilización, de la propias herramientas del sistema operativo para la ejecución de sus acciones criminales. Esta aproximación tiene la gran ventaja de que evade la detención y desinfección de sus actividades, ya que de otra manera estarían eliminando aplicaciones totalmente legítimas, pasando desapercibidas a los ojos de analistas, dada su propia naturaleza. La ponencia expondrá el estado del arte de las diferentes técnicas conocidas en este ámbito y presentará algunas propias no reveladas hasta ahora fruto del trabajo del equipo de Pentesting de S2 grupo, presentando por último las medidas necesarias para su detección mediante el uso de herramientas de carácter público como: Sysmon o populares sistemas IDS.
Paraninfo Universitario