<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Rootkits]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:51:14 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[ROOTKIT – Necurs Rootkit]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=47</link>
			<pubDate>Sat, 29 Nov 2025 15:53:50 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=47</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Necurs<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Rootkit kernel-mode<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Necurs es un rootkit en modo kernel utilizado para ocultar bots y otras piezas de malware en sistemas Windows. Ha sido empleado como plataforma para campañas masivas de spam, distribución de ransomware y otras amenazas, proporcionando a los atacantes un entorno persistente y difícil de detectar.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué oculta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Oculta bots y procesos maliciosos:</span><br />
  - Manipula estructuras internas del kernel para que:<br />
    - Procesos maliciosos no aparezcan en el Administrador de tareas.<br />
    - Entradas de servicios y drivers no sean visibles en herramientas estándar.<br />
    - Ficheros y directorios asociados al botnet queden ocultos al usuario y al sistema.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Carga spam y ransomware:</span><br />
  - Actúa como plataforma de soporte para otros componentes:<br />
    - Bots de envío de spam masivo.<br />
    - Downloaders que traen ransomware, troyanos bancarios u otro malware.<br />
  - Facilita que estos componentes se ejecuten de forma silenciosa y persistente.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Protege procesos maliciosos:</span><br />
  - Intercepta y modifica llamadas de sistema para:<br />
    - Impedir que herramientas de seguridad terminen procesos del bot.<br />
    - Bloquear acceso a ficheros y claves de Registro relacionados con el malware.<br />
  - Puede desviar o manipular las operaciones de lectura de listas de procesos, módulos y conexiones de red.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Instala <span style="font-weight: bold;" class="mycode_b">drivers en modo kernel</span> (rootkit de kernel) que se cargan durante el arranque del sistema.<br />
</li>
<li>Registra servicios y claves de arranque en el Registro para que:<br />
  - El driver rootkit y los componentes del botnet se inicien antes de muchas soluciones de seguridad.<br />
</li>
<li>Puede modificar estructuras internas del kernel para:<br />
  - Ocultar sus propios módulos.<br />
  - Mantenerse activo incluso cuando herramientas de usuario creen haberlo eliminado.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Necurs:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9b8f1ad48c7ad9f348872460cc8b7e3ae19d7dc985d4a32aaf1eb6d5a3d7bfb7</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus + Anti-rootkit avanzado:</span><br />
  - Ejecutar escaneos completos con el motor AV de GetOverX Shield, incluyendo:<br />
    - Directorios de sistema.<br />
    - Drivers y servicios.<br />
  - Utilizar capacidades anti-rootkit para:<br />
    - Detectar drivers maliciosos cargados en modo kernel.<br />
    - Identificar objetos ocultos (procesos, ficheros, claves de Registro) no visibles a nivel de usuario.<br />
  - Cuarentenar/eliminar:<br />
    - El driver rootkit.<br />
    - Binarios auxiliares del botnet y loaders asociados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Monitoreo en profundidad:</span><br />
  - Detectar comportamientos anómalos como:<br />
    - Carga de drivers no firmados o con firmas sospechosas.<br />
    - Manipulación de estructuras del sistema y llamadas de kernel.<br />
    - Bloqueo sistemático de accesos de herramientas de seguridad a determinados procesos o rutas.<br />
  - Configurar respuesta automática:<br />
    - Impedir la carga de drivers no autorizados.<br />
    - Registrar detalles (driver, ruta, firma) en logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del sistema y control de drivers:</span><br />
  - Activar políticas que:<br />
    - Restringan la instalación de drivers sólo a administradores autorizados.<br />
    - Exijan firma válida para controladores en sistemas recientes.<br />
  - Auditar periódicamente:<br />
    - Lista de drivers y servicios cargados en el arranque.<br />
    - Cambios en claves de Registro críticas relacionadas con controladores y servicios.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y contención de la botnet:</span><br />
  - Monitorizar y bloquear conexiones salientes hacia:<br />
    - Dominios/IPs de mando y control (C2) asociadas a campañas de spam y ransomware.<br />
  - Aislar equipos sospechosos:<br />
    - Limitar su comunicación con otros endpoints internos.<br />
    - Evitar que actúen como plataforma de reenvío de spam o distribución interna de malware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Respuesta y remediación:</span><br />
  - En equipos donde se sospeche de Necurs:<br />
    - Considerar análisis fuera de línea (boot desde medio limpio) para limpieza de rootkit.<br />
    - Realizar imagen de disco y captura de memoria para análisis forense.<br />
  - Tras la erradicación:<br />
    - Cambiar credenciales (especialmente en sistemas administrados desde el host comprometido).<br />
    - Revisar correos, servidores y colas de spam para detectar abuso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Necurs ha sido uno de los rootkits/botnets más relevantes en campañas de spam y distribución de ransomware, destacando por su resistencia a la detección gracias al uso intensivo de técnicas a nivel de kernel.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Necurs<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Rootkit kernel-mode<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Necurs es un rootkit en modo kernel utilizado para ocultar bots y otras piezas de malware en sistemas Windows. Ha sido empleado como plataforma para campañas masivas de spam, distribución de ransomware y otras amenazas, proporcionando a los atacantes un entorno persistente y difícil de detectar.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué oculta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Oculta bots y procesos maliciosos:</span><br />
  - Manipula estructuras internas del kernel para que:<br />
    - Procesos maliciosos no aparezcan en el Administrador de tareas.<br />
    - Entradas de servicios y drivers no sean visibles en herramientas estándar.<br />
    - Ficheros y directorios asociados al botnet queden ocultos al usuario y al sistema.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Carga spam y ransomware:</span><br />
  - Actúa como plataforma de soporte para otros componentes:<br />
    - Bots de envío de spam masivo.<br />
    - Downloaders que traen ransomware, troyanos bancarios u otro malware.<br />
  - Facilita que estos componentes se ejecuten de forma silenciosa y persistente.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Protege procesos maliciosos:</span><br />
  - Intercepta y modifica llamadas de sistema para:<br />
    - Impedir que herramientas de seguridad terminen procesos del bot.<br />
    - Bloquear acceso a ficheros y claves de Registro relacionados con el malware.<br />
  - Puede desviar o manipular las operaciones de lectura de listas de procesos, módulos y conexiones de red.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Instala <span style="font-weight: bold;" class="mycode_b">drivers en modo kernel</span> (rootkit de kernel) que se cargan durante el arranque del sistema.<br />
</li>
<li>Registra servicios y claves de arranque en el Registro para que:<br />
  - El driver rootkit y los componentes del botnet se inicien antes de muchas soluciones de seguridad.<br />
</li>
<li>Puede modificar estructuras internas del kernel para:<br />
  - Ocultar sus propios módulos.<br />
  - Mantenerse activo incluso cuando herramientas de usuario creen haberlo eliminado.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Necurs:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9b8f1ad48c7ad9f348872460cc8b7e3ae19d7dc985d4a32aaf1eb6d5a3d7bfb7</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus + Anti-rootkit avanzado:</span><br />
  - Ejecutar escaneos completos con el motor AV de GetOverX Shield, incluyendo:<br />
    - Directorios de sistema.<br />
    - Drivers y servicios.<br />
  - Utilizar capacidades anti-rootkit para:<br />
    - Detectar drivers maliciosos cargados en modo kernel.<br />
    - Identificar objetos ocultos (procesos, ficheros, claves de Registro) no visibles a nivel de usuario.<br />
  - Cuarentenar/eliminar:<br />
    - El driver rootkit.<br />
    - Binarios auxiliares del botnet y loaders asociados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Monitoreo en profundidad:</span><br />
  - Detectar comportamientos anómalos como:<br />
    - Carga de drivers no firmados o con firmas sospechosas.<br />
    - Manipulación de estructuras del sistema y llamadas de kernel.<br />
    - Bloqueo sistemático de accesos de herramientas de seguridad a determinados procesos o rutas.<br />
  - Configurar respuesta automática:<br />
    - Impedir la carga de drivers no autorizados.<br />
    - Registrar detalles (driver, ruta, firma) en logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del sistema y control de drivers:</span><br />
  - Activar políticas que:<br />
    - Restringan la instalación de drivers sólo a administradores autorizados.<br />
    - Exijan firma válida para controladores en sistemas recientes.<br />
  - Auditar periódicamente:<br />
    - Lista de drivers y servicios cargados en el arranque.<br />
    - Cambios en claves de Registro críticas relacionadas con controladores y servicios.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y contención de la botnet:</span><br />
  - Monitorizar y bloquear conexiones salientes hacia:<br />
    - Dominios/IPs de mando y control (C2) asociadas a campañas de spam y ransomware.<br />
  - Aislar equipos sospechosos:<br />
    - Limitar su comunicación con otros endpoints internos.<br />
    - Evitar que actúen como plataforma de reenvío de spam o distribución interna de malware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Respuesta y remediación:</span><br />
  - En equipos donde se sospeche de Necurs:<br />
    - Considerar análisis fuera de línea (boot desde medio limpio) para limpieza de rootkit.<br />
    - Realizar imagen de disco y captura de memoria para análisis forense.<br />
  - Tras la erradicación:<br />
    - Cambiar credenciales (especialmente en sistemas administrados desde el host comprometido).<br />
    - Revisar correos, servidores y colas de spam para detectar abuso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Necurs ha sido uno de los rootkits/botnets más relevantes en campañas de spam y distribución de ransomware, destacando por su resistencia a la detección gracias al uso intensivo de técnicas a nivel de kernel.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ROOTKIT – ZeroAccess]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=31</link>
			<pubDate>Sat, 29 Nov 2025 15:38:34 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=31</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> ZeroAccess<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Rootkit<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia:</span> Sirefef / ZeroAccess<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
ZeroAccess (también conocido como Sirefef) es un rootkit avanzado para Windows que opera a bajo nivel del sistema para ocultar su presencia y mantener una botnet. Se ha utilizado para minería de criptomonedas, fraude por clics y distribución de otros componentes maliciosos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué oculta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Inyección en kernel:</span><br />
  - Inyecta código en el kernel de Windows para interceptar y manipular llamadas del sistema.<br />
  - Modifica estructuras internas para controlar cómo el sistema enumera procesos, archivos y controladores.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Oculta archivos y procesos:</span><br />
  - Oculta procesos maliciosos para que no aparezcan en el Administrador de tareas u otras herramientas estándar.<br />
  - Oculta archivos y directorios asociados al malware, dificultando su detección y eliminación.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Botnet para minería y clics fraudulentos:</span><br />
  - Conecta el equipo a una botnet:<br />
    - Uso de recursos de CPU/GPU para minería de criptomonedas.<br />
    - Generación de clics fraudulentos en anuncios online para monetización ilícita.<br />
  - Puede descargar y ejecutar payloads adicionales (otros troyanos, adware u otro malware).<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Instala <span style="font-weight: bold;" class="mycode_b">drivers maliciosos en modo kernel</span> que se cargan durante el arranque del sistema.<br />
</li>
<li>Ubicación típica de los controladores del rootkit:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;WINDOWS&#92;system32&#92;drivers&#92;*random*.sys</code></div></div></li>
<li>Registra estos drivers y servicios en el Registro para asegurar que:<br />
  - El rootkit se cargue en cada inicio antes de muchas soluciones de seguridad.<br />
  - Sus componentes permanezcan activos incluso tras reinicios.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a ZeroAccess:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>1fbc205bc5259208bf3d1a83fd265eeb2fcd723599933d8493be6cb6f277d593</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus + Anti-rootkit:</span><br />
  - Ejecutar escaneos completos con el motor AV de GetOverX Shield, incluyendo:<br />
    - Directorios de sistema.<br />
    - Carpeta de drivers (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>system32&#92;drivers</code></div></div>).<br />
  - Usar capacidades anti-rootkit para:<br />
    - Detectar drivers en modo kernel ocultos o no listados correctamente.<br />
    - Identificar procesos y archivos ocultos por ZeroAccess.<br />
  - Cuarentenar/eliminar:<br />
    - El driver rootkit (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>*random*.sys</code></div></div>).<br />
    - Binarios y módulos asociados a la botnet y a la minería/click-fraud.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Control de drivers y comportamiento anómalo:</span><br />
  - Bloquear la <span style="font-weight: bold;" class="mycode_b">carga de drivers no firmados o no confiables</span>.<br />
  - Generar alertas cuando:<br />
    - Nuevos archivos <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.sys</code></div></div> aparezcan en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>system32&#92;drivers</code></div></div> desde procesos desconocidos.<br />
    - Se detecten intentos de esconder procesos o manipular listados del sistema.<br />
  - Monitorizar picos de uso anómalo de CPU/GPU que puedan indicar minería oculta.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del sistema:</span><br />
  - Restringir la instalación de drivers sólo a administradores autorizados.<br />
  - Activar políticas que requieran <span style="font-weight: bold;" class="mycode_b">firma digital válida</span> para controladores en sistemas compatibles.<br />
  - Auditar periódicamente:<br />
    - Lista de drivers cargados.<br />
    - Claves de Registro de arranque relacionadas con servicios y controladores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y contención de la botnet:</span><br />
  - Monitorizar y bloquear conexiones salientes hacia:<br />
    - Dominios/IPs de mando y control (C2) asociados a ZeroAccess (minería y clics fraudulentos).<br />
  - Aislar equipos sospechosos:<br />
    - Limitar su comunicación con otros hosts internos.<br />
    - Evitar que actúen como nodos de la botnet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Remediación:</span><br />
  - Considerar la limpieza desde un <span style="font-weight: bold;" class="mycode_b">medio de arranque limpio</span> (offline) para eliminar el rootkit de forma fiable.<br />
  - Tras la erradicación:<br />
    - Revisar y endurecer el inventario de software instalado.<br />
    - Comprobar que no queden payloads secundarios (troyanos, adware, herramientas de acceso remoto).<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> ZeroAccess<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Rootkit<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia:</span> Sirefef / ZeroAccess<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
ZeroAccess (también conocido como Sirefef) es un rootkit avanzado para Windows que opera a bajo nivel del sistema para ocultar su presencia y mantener una botnet. Se ha utilizado para minería de criptomonedas, fraude por clics y distribución de otros componentes maliciosos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y qué oculta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Inyección en kernel:</span><br />
  - Inyecta código en el kernel de Windows para interceptar y manipular llamadas del sistema.<br />
  - Modifica estructuras internas para controlar cómo el sistema enumera procesos, archivos y controladores.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Oculta archivos y procesos:</span><br />
  - Oculta procesos maliciosos para que no aparezcan en el Administrador de tareas u otras herramientas estándar.<br />
  - Oculta archivos y directorios asociados al malware, dificultando su detección y eliminación.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Botnet para minería y clics fraudulentos:</span><br />
  - Conecta el equipo a una botnet:<br />
    - Uso de recursos de CPU/GPU para minería de criptomonedas.<br />
    - Generación de clics fraudulentos en anuncios online para monetización ilícita.<br />
  - Puede descargar y ejecutar payloads adicionales (otros troyanos, adware u otro malware).<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Instala <span style="font-weight: bold;" class="mycode_b">drivers maliciosos en modo kernel</span> que se cargan durante el arranque del sistema.<br />
</li>
<li>Ubicación típica de los controladores del rootkit:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;WINDOWS&#92;system32&#92;drivers&#92;*random*.sys</code></div></div></li>
<li>Registra estos drivers y servicios en el Registro para asegurar que:<br />
  - El rootkit se cargue en cada inicio antes de muchas soluciones de seguridad.<br />
  - Sus componentes permanezcan activos incluso tras reinicios.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a ZeroAccess:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>1fbc205bc5259208bf3d1a83fd265eeb2fcd723599933d8493be6cb6f277d593</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus + Anti-rootkit:</span><br />
  - Ejecutar escaneos completos con el motor AV de GetOverX Shield, incluyendo:<br />
    - Directorios de sistema.<br />
    - Carpeta de drivers (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>system32&#92;drivers</code></div></div>).<br />
  - Usar capacidades anti-rootkit para:<br />
    - Detectar drivers en modo kernel ocultos o no listados correctamente.<br />
    - Identificar procesos y archivos ocultos por ZeroAccess.<br />
  - Cuarentenar/eliminar:<br />
    - El driver rootkit (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>*random*.sys</code></div></div>).<br />
    - Binarios y módulos asociados a la botnet y a la minería/click-fraud.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Control de drivers y comportamiento anómalo:</span><br />
  - Bloquear la <span style="font-weight: bold;" class="mycode_b">carga de drivers no firmados o no confiables</span>.<br />
  - Generar alertas cuando:<br />
    - Nuevos archivos <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.sys</code></div></div> aparezcan en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>system32&#92;drivers</code></div></div> desde procesos desconocidos.<br />
    - Se detecten intentos de esconder procesos o manipular listados del sistema.<br />
  - Monitorizar picos de uso anómalo de CPU/GPU que puedan indicar minería oculta.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del sistema:</span><br />
  - Restringir la instalación de drivers sólo a administradores autorizados.<br />
  - Activar políticas que requieran <span style="font-weight: bold;" class="mycode_b">firma digital válida</span> para controladores en sistemas compatibles.<br />
  - Auditar periódicamente:<br />
    - Lista de drivers cargados.<br />
    - Claves de Registro de arranque relacionadas con servicios y controladores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y contención de la botnet:</span><br />
  - Monitorizar y bloquear conexiones salientes hacia:<br />
    - Dominios/IPs de mando y control (C2) asociados a ZeroAccess (minería y clics fraudulentos).<br />
  - Aislar equipos sospechosos:<br />
    - Limitar su comunicación con otros hosts internos.<br />
    - Evitar que actúen como nodos de la botnet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Remediación:</span><br />
  - Considerar la limpieza desde un <span style="font-weight: bold;" class="mycode_b">medio de arranque limpio</span> (offline) para eliminar el rootkit de forma fiable.<br />
  - Tras la erradicación:<br />
    - Revisar y endurecer el inventario de software instalado.<br />
    - Comprobar que no queden payloads secundarios (troyanos, adware, herramientas de acceso remoto).<br />
</li>
</ul>
]]></content:encoded>
		</item>
	</channel>
</rss>