<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Fileless Malware]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 10:07:35 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Kovter++ (2021–2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=75</link>
			<pubDate>Sat, 29 Nov 2025 16:20:33 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=75</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Kovter++<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Fileless malware / Click-fraud trojan<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Entre 2021–2023 (variantes modernas de la familia Kovter)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante de la familia <span style="font-weight: bold;" class="mycode_b">Kovter</span> centrada en técnicas casi “fileless”:<br />
  - Gran parte del payload reside en el <span style="font-weight: bold;" class="mycode_b">Registro de Windows</span> en lugar de archivos visibles en disco.<br />
  - Utiliza <span style="font-weight: bold;" class="mycode_b">PowerShell injection</span> y/o scripts para ejecutar código malicioso en memoria.<br />
- Funcionalidad típica:<br />
  - Click-fraud (generación de clics y tráfico web falsos para campañas publicitarias).<br />
  - Descarga y ejecución de payloads adicionales bajo demanda (otros troyanos o módulos).<br />
  - Persistencia oculta, difícil de detectar con análisis superficial de archivos.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables como un virus clásico, sino que:<br />
    - Abusa de binarios legítimos (por ejemplo, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>) como “hosts” para su código.<br />
    - Puede crear ficheros temporales o scripts en directorios de usuario, pero la lógica principal vive en el Registro y en memoria.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Registry-based persistence:</span><br />
    - Guarda código malicioso, scripts o blobs cifrados en claves del Registro (por ejemplo en:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Classes</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - u otras rutas poco visibles).<br />
    - Los valores del Registro contienen:<br />
      - Código PowerShell ofuscado.<br />
      - Comandos que reconstruyen y ejecutan el payload en cada inicio.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución mediante binarios de sistema:</span><br />
    - Usa comandos como:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe -ExecutionPolicy Bypass ...</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> con scripts embebidos en el Registro.<br />
    - Se lanza desde:<br />
      - Claves Run/RunOnce.<br />
      - Tareas programadas.<br />
  - <span style="font-weight: bold;" class="mycode_b">Fileless / bajo rastro en disco:</span><br />
    - Minimiza la presencia de ejecutables propios.<br />
    - Se apoya en herramientas legítimas de Windows (LOLBins) para reducir la huella y evadir firmas simples.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 2f05d651514ddf358bd5964464b0f550ac7f5aaf5dc199219ccefc4cc3bfb8ee</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Mantener las firmas del motor AV actualizadas con patrones específicos de Kovter/Kovter++ (scripts, patrones de Registro, cadenas de PowerShell).<br />
- Ejecutar escaneos completos enfocados en:<br />
  - Droppers iniciales (ejecutables o documentos que desencadenan el payload fileless).<br />
  - Archivos temporales y scripts usados durante la infección.<br />
- Poner en cuarentena:<br />
  - Cualquier binario o script identificado como dropper o instalador.<br />
  - Herramientas empaquetadas que lleguen vía phishing o descargas maliciosas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Restringir tráfico saliente desde procesos de scripting:<br />
  - Limitar conexiones a Internet iniciadas por <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> y otros intérpretes, salvo excepciones documentadas.<br />
- Bloquear:<br />
  - Dominios e IPs asociados a infraestructuras de click-fraud y C2 conocidos.<br />
  - Patrones de tráfico HTTP/HTTPS anómalos generados sin interacción del usuario (navegación “fantasma”).<br />
- Aislar el host:<br />
  - Si se detecta ejecución reiterada de comandos de PowerShell ligados a publicidad o tráfico web automatizado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">EDR detect registry-backed code execution:</span><br />
  - Monitorear:<br />
    - Creación y modificación de valores de Registro que contengan bloques de código (PowerShell, JS, comando largo) ligados a claves de inicio.<br />
    - Procesos legítimos (como <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>) lanzados con comandos largos y ofuscados, provenientes de claves Run/RunOnce o tareas programadas.<br />
- <span style="font-weight: bold;" class="mycode_b">Block PowerShell in user context:</span><br />
  - Aplicar políticas que:<br />
    - Restringen el uso de PowerShell en contexto de usuario estándar (solo modo Constrained Language o bloqueado salvo listas blancas).<br />
    - Bloqueen <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div> y patrones similares desde cuentas no administrativas.<br />
- Respuesta automática recomendada:<br />
  - Bloquear y matar procesos que:<br />
    - Ejecuten PowerShell con parámetros sospechosos.<br />
    - Leyan código desde el Registro para autoejecutarse.<br />
  - Registrar:<br />
    - Claves de Registro tocadas, comandos ejecutados, usuario y hora.<br />
  - Eliminar o limpiar:<br />
    - Entradas de persistencia (Run/RunOnce, tareas programadas) que apunten a scripts o a PowerShell con payload embebido.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Enviar a Sandbox:<br />
  - Adjuntos sospechosos (documentos Office con macros, scripts, ejecutables pequeños) que puedan actuar como dropper de Kovter++.<br />
- Observar si:<br />
  - Crean o modifican claves del Registro con blobs de código.<br />
  - Lanzan PowerShell con comandos ofuscados que reconstruyen payloads desde el Registro.<br />
- Si se confirma patrón fileless tipo Kovter:<br />
  - Bloquear uso de ese archivo en toda la red.<br />
  - Añadir hashes y patrones de comportamiento a las reglas internas del EDR y del AV.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- En el caso de Kovter++:<br />
  - Realizar una <span style="font-weight: bold;" class="mycode_b">revisión exhaustiva del Registro</span>:<br />
    - Eliminar claves de persistencia y valores que contengan código malicioso.<br />
  - Documentar:<br />
    - Rutas y claves afectadas para usarlas como IOCs internos.<br />
  - Endurecer políticas de scripting:<br />
    - Limitar permanentemente el uso de PowerShell y otros intérpretes en estaciones de trabajo.<br />
  - Revisar si se instalaron payloads adicionales:<br />
    - Stealers, RATs u otros módulos descargados durante la infección.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Kovter++ es un buen ejemplo de malware “fileless” en Windows, donde la detección debe centrarse más en <span style="font-weight: bold;" class="mycode_b">comportamiento y Registro</span> que en simples archivos en disco.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Kovter++<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Fileless malware / Click-fraud trojan<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Entre 2021–2023 (variantes modernas de la familia Kovter)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante de la familia <span style="font-weight: bold;" class="mycode_b">Kovter</span> centrada en técnicas casi “fileless”:<br />
  - Gran parte del payload reside en el <span style="font-weight: bold;" class="mycode_b">Registro de Windows</span> en lugar de archivos visibles en disco.<br />
  - Utiliza <span style="font-weight: bold;" class="mycode_b">PowerShell injection</span> y/o scripts para ejecutar código malicioso en memoria.<br />
- Funcionalidad típica:<br />
  - Click-fraud (generación de clics y tráfico web falsos para campañas publicitarias).<br />
  - Descarga y ejecución de payloads adicionales bajo demanda (otros troyanos o módulos).<br />
  - Persistencia oculta, difícil de detectar con análisis superficial de archivos.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables como un virus clásico, sino que:<br />
    - Abusa de binarios legítimos (por ejemplo, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>) como “hosts” para su código.<br />
    - Puede crear ficheros temporales o scripts en directorios de usuario, pero la lógica principal vive en el Registro y en memoria.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Registry-based persistence:</span><br />
    - Guarda código malicioso, scripts o blobs cifrados en claves del Registro (por ejemplo en:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Classes</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - u otras rutas poco visibles).<br />
    - Los valores del Registro contienen:<br />
      - Código PowerShell ofuscado.<br />
      - Comandos que reconstruyen y ejecutan el payload en cada inicio.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución mediante binarios de sistema:</span><br />
    - Usa comandos como:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe -ExecutionPolicy Bypass ...</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> con scripts embebidos en el Registro.<br />
    - Se lanza desde:<br />
      - Claves Run/RunOnce.<br />
      - Tareas programadas.<br />
  - <span style="font-weight: bold;" class="mycode_b">Fileless / bajo rastro en disco:</span><br />
    - Minimiza la presencia de ejecutables propios.<br />
    - Se apoya en herramientas legítimas de Windows (LOLBins) para reducir la huella y evadir firmas simples.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 2f05d651514ddf358bd5964464b0f550ac7f5aaf5dc199219ccefc4cc3bfb8ee</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Mantener las firmas del motor AV actualizadas con patrones específicos de Kovter/Kovter++ (scripts, patrones de Registro, cadenas de PowerShell).<br />
- Ejecutar escaneos completos enfocados en:<br />
  - Droppers iniciales (ejecutables o documentos que desencadenan el payload fileless).<br />
  - Archivos temporales y scripts usados durante la infección.<br />
- Poner en cuarentena:<br />
  - Cualquier binario o script identificado como dropper o instalador.<br />
  - Herramientas empaquetadas que lleguen vía phishing o descargas maliciosas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Restringir tráfico saliente desde procesos de scripting:<br />
  - Limitar conexiones a Internet iniciadas por <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> y otros intérpretes, salvo excepciones documentadas.<br />
- Bloquear:<br />
  - Dominios e IPs asociados a infraestructuras de click-fraud y C2 conocidos.<br />
  - Patrones de tráfico HTTP/HTTPS anómalos generados sin interacción del usuario (navegación “fantasma”).<br />
- Aislar el host:<br />
  - Si se detecta ejecución reiterada de comandos de PowerShell ligados a publicidad o tráfico web automatizado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">EDR detect registry-backed code execution:</span><br />
  - Monitorear:<br />
    - Creación y modificación de valores de Registro que contengan bloques de código (PowerShell, JS, comando largo) ligados a claves de inicio.<br />
    - Procesos legítimos (como <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>) lanzados con comandos largos y ofuscados, provenientes de claves Run/RunOnce o tareas programadas.<br />
- <span style="font-weight: bold;" class="mycode_b">Block PowerShell in user context:</span><br />
  - Aplicar políticas que:<br />
    - Restringen el uso de PowerShell en contexto de usuario estándar (solo modo Constrained Language o bloqueado salvo listas blancas).<br />
    - Bloqueen <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div> y patrones similares desde cuentas no administrativas.<br />
- Respuesta automática recomendada:<br />
  - Bloquear y matar procesos que:<br />
    - Ejecuten PowerShell con parámetros sospechosos.<br />
    - Leyan código desde el Registro para autoejecutarse.<br />
  - Registrar:<br />
    - Claves de Registro tocadas, comandos ejecutados, usuario y hora.<br />
  - Eliminar o limpiar:<br />
    - Entradas de persistencia (Run/RunOnce, tareas programadas) que apunten a scripts o a PowerShell con payload embebido.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Enviar a Sandbox:<br />
  - Adjuntos sospechosos (documentos Office con macros, scripts, ejecutables pequeños) que puedan actuar como dropper de Kovter++.<br />
- Observar si:<br />
  - Crean o modifican claves del Registro con blobs de código.<br />
  - Lanzan PowerShell con comandos ofuscados que reconstruyen payloads desde el Registro.<br />
- Si se confirma patrón fileless tipo Kovter:<br />
  - Bloquear uso de ese archivo en toda la red.<br />
  - Añadir hashes y patrones de comportamiento a las reglas internas del EDR y del AV.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- En el caso de Kovter++:<br />
  - Realizar una <span style="font-weight: bold;" class="mycode_b">revisión exhaustiva del Registro</span>:<br />
    - Eliminar claves de persistencia y valores que contengan código malicioso.<br />
  - Documentar:<br />
    - Rutas y claves afectadas para usarlas como IOCs internos.<br />
  - Endurecer políticas de scripting:<br />
    - Limitar permanentemente el uso de PowerShell y otros intérpretes en estaciones de trabajo.<br />
  - Revisar si se instalaron payloads adicionales:<br />
    - Stealers, RATs u otros módulos descargados durante la infección.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Kovter++ es un buen ejemplo de malware “fileless” en Windows, donde la detección debe centrarse más en <span style="font-weight: bold;" class="mycode_b">comportamiento y Registro</span> que en simples archivos en disco.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[GootLoader (2020–2025)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=74</link>
			<pubDate>Sat, 29 Nov 2025 16:20:12 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=74</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> GootLoader<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader / Fileless basado en JavaScript<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2020 (campañas activas 2020–2025)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Cadena de ataque avanzada que combina <span style="font-weight: bold;" class="mycode_b">SEO poisoning</span> y un <span style="font-weight: bold;" class="mycode_b">loader fileless en JavaScript</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">SEO poisoning:</span><br />
  - Los operadores posicionan sitios maliciosos en motores de búsqueda usando SEO:<br />
    - Páginas que se presentan como foros, blogs o repositorios de “documentos” (contratos, plantillas legales, manuales, etc.).<br />
    - Cuando la víctima busca un tema específico, hace clic en los primeros resultados y descarga un ZIP o JS malicioso creyendo que es un documento legítimo.<br />
- <span style="font-weight: bold;" class="mycode_b">JS fileless loader:</span><br />
  - El usuario ejecuta un script <span style="font-weight: bold;" class="mycode_b">.js</span> (a menudo desde un ZIP) que:<br />
    - Se ejecuta mediante Windows Script Host (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> / <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div>).<br />
    - Descarga y ejecuta payloads adicionales, normalmente usando <span style="font-weight: bold;" class="mycode_b">PowerShell</span> y otras LOLBins.<br />
  - La carga útil suele ejecutarse en memoria (modelo casi fileless):<br />
    - Puede desplegar Cobalt Strike, troyanos de acceso inicial, cifradores de ransomware u otros malware.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables PE como un virus tradicional.<br />
  - Se centra en:<br />
    - Scripts JS descargados y ejecutados por el usuario.<br />
    - Ficheros temporales y posibles scripts adicionales en AppData/Temp.<br />
  - En muchos casos los “documentos” descargados son en realidad:<br />
    - ZIP con un único JS.<br />
    - Scripts con nombres que simulan documentos (p.ej. “Contrato2024.js”).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia mediante scripts y Registro:</span><br />
    - Copias del JS o scripts derivados en:<br />
      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> u otras carpetas de usuario.<br />
    - Creación de claves de inicio automático:<br />
      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - Apuntando a <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>/<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div> con el script JS.<br />
  - <span style="font-weight: bold;" class="mycode_b">Cadenas WScript/PowerShell:</span><br />
    - El JS llama a <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> que a su vez lanza <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div> con comandos ofuscados.<br />
    - Puede usar <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>iex</code></div></div>, descarga remota de payloads y ejecución en memoria.<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas:</span><br />
    - Configura tareas para relanzar periódicamente la cadena WScript/PowerShell o reinyectar el loader si es eliminado.<br />
  - El objetivo de la persistencia es mantener:<br />
    - Un canal estable para descargar y ejecutar payloads posteriores (ransomware, herramientas de acceso remoto, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 4eb2684062f533d373ef7c8d651bc4dd3df7e2d3725e2b4d88ad63a80df9e235</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar escaneos completos en:<br />
  - Carpetas de Descargas, Escritorio, Documentos y Temp.<br />
  - Directorios donde se guardan archivos ZIP y scripts recibidos desde la web.<br />
- Detectar y poner en cuarentena:<br />
  - Scripts <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.js</code></div></div> maliciosos relacionados con GootLoader.<br />
  - ZIP y empaquetados que contengan un único JS script sospechoso.<br />
- Mantener firmas y reglas YARA enfocadas a:<br />
  - Cadenas típicas de GootLoader en JS.<br />
  - Artefactos asociados a sus droppers.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Monitorear tráfico saliente generado por:<br />
  - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>.<br />
- Bloquear:<br />
  - Conexiones hacia dominios/IPs identificados como alojamiento de payloads de GootLoader.<br />
  - URLs poco habituales a las que se conectan scripts recién descargados.<br />
- Aislar temporalmente:<br />
  - Equipos que muestren ejecución repetida de scripts JS que descargan contenido remoto y que disparen la cadena hacia ransomware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">HIPS block WScript/PowerShell chains:</span><br />
  - Crear reglas que impidan:<br />
    - Que <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>/<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div> invoquen <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div> salvo en casos muy específicos (lista blanca).<br />
    - Ejecución de PowerShell con parámetros:<br />
      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div>      - Descarga y ejecución directa desde URLs (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Invoke-WebRequest</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Invoke-Expression</code></div></div>).<br />
- <span style="font-weight: bold;" class="mycode_b">EDR detect hidden JS execution:</span><br />
  - Monitorizar:<br />
    - Ejecución de numerosos scripts JS desde carpetas de Descargas/Temp.<br />
    - Lanzamientos de WScript/CScript sin interacción visible del usuario.<br />
  - Respuesta automática:<br />
    - Matar procesos encadenados JS → WScript → PowerShell cuando coincidan con patrones maliciosos.<br />
    - Bloquear hashes de scripts identificados.<br />
    - Registrar ruta, usuario, comandos, IPs destino y tiempos para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- <span style="font-weight: bold;" class="mycode_b">Sandbox “document” downloads before opening:</span><br />
  - Analizar en Sandbox:<br />
    - Archivos descargados desde resultados de búsqueda (supuestos “contratos”, “plantillas”, “formularios”) que vengan como ZIP o JS.<br />
  - Observar si:<br />
    - El “documento” es en realidad un script que:<br />
      - Llama a WScript/PowerShell.<br />
      - Descarga contenido remoto y ejecuta código en memoria.<br />
    - Se comporta como loader (sin interfaz de usuario real).<br />
  - Si se confirma comportamiento de GootLoader:<br />
    - Bloquear el uso de ese archivo en toda la red.<br />
    - Añadir sus hashes y patrones (nombres, rutas, dominios) a la base de IOC interna.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para GootLoader en concreto:<br />
  - Revisar los equipos donde se ejecutaron los scripts:<br />
    - Verificar si se desplegaron payloads posteriores (Cobalt Strike, ransomware, troyanos).<br />
  - Analizar logs de EDR para:<br />
    - Detección de movimiento lateral o actividades adicionales tras la ejecución del loader.<br />
  - Reforzar la formación de usuarios:<br />
    - Alertar sobre “documentos” descargados desde resultados de Google/Bing que en realidad son scripts.<br />
  - Endurecer políticas:<br />
    - Bloquear por defecto la ejecución de <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.js</code></div></div> desde carpetas de usuario.<br />
    - Restringir WScript/CScript en estaciones donde no sea imprescindible.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- GootLoader es un buen ejemplo de cómo el <span style="font-weight: bold;" class="mycode_b">SEO poisoning</span> puede integrarse con loaders fileless para lanzar ataques complejos, por lo que la detección debe combinar análisis web, de scripts y de comportamiento.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> GootLoader<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader / Fileless basado en JavaScript<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2020 (campañas activas 2020–2025)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Cadena de ataque avanzada que combina <span style="font-weight: bold;" class="mycode_b">SEO poisoning</span> y un <span style="font-weight: bold;" class="mycode_b">loader fileless en JavaScript</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">SEO poisoning:</span><br />
  - Los operadores posicionan sitios maliciosos en motores de búsqueda usando SEO:<br />
    - Páginas que se presentan como foros, blogs o repositorios de “documentos” (contratos, plantillas legales, manuales, etc.).<br />
    - Cuando la víctima busca un tema específico, hace clic en los primeros resultados y descarga un ZIP o JS malicioso creyendo que es un documento legítimo.<br />
- <span style="font-weight: bold;" class="mycode_b">JS fileless loader:</span><br />
  - El usuario ejecuta un script <span style="font-weight: bold;" class="mycode_b">.js</span> (a menudo desde un ZIP) que:<br />
    - Se ejecuta mediante Windows Script Host (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> / <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div>).<br />
    - Descarga y ejecuta payloads adicionales, normalmente usando <span style="font-weight: bold;" class="mycode_b">PowerShell</span> y otras LOLBins.<br />
  - La carga útil suele ejecutarse en memoria (modelo casi fileless):<br />
    - Puede desplegar Cobalt Strike, troyanos de acceso inicial, cifradores de ransomware u otros malware.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables PE como un virus tradicional.<br />
  - Se centra en:<br />
    - Scripts JS descargados y ejecutados por el usuario.<br />
    - Ficheros temporales y posibles scripts adicionales en AppData/Temp.<br />
  - En muchos casos los “documentos” descargados son en realidad:<br />
    - ZIP con un único JS.<br />
    - Scripts con nombres que simulan documentos (p.ej. “Contrato2024.js”).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia mediante scripts y Registro:</span><br />
    - Copias del JS o scripts derivados en:<br />
      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> u otras carpetas de usuario.<br />
    - Creación de claves de inicio automático:<br />
      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - Apuntando a <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>/<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div> con el script JS.<br />
  - <span style="font-weight: bold;" class="mycode_b">Cadenas WScript/PowerShell:</span><br />
    - El JS llama a <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> que a su vez lanza <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div> con comandos ofuscados.<br />
    - Puede usar <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>iex</code></div></div>, descarga remota de payloads y ejecución en memoria.<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas:</span><br />
    - Configura tareas para relanzar periódicamente la cadena WScript/PowerShell o reinyectar el loader si es eliminado.<br />
  - El objetivo de la persistencia es mantener:<br />
    - Un canal estable para descargar y ejecutar payloads posteriores (ransomware, herramientas de acceso remoto, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 4eb2684062f533d373ef7c8d651bc4dd3df7e2d3725e2b4d88ad63a80df9e235</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar escaneos completos en:<br />
  - Carpetas de Descargas, Escritorio, Documentos y Temp.<br />
  - Directorios donde se guardan archivos ZIP y scripts recibidos desde la web.<br />
- Detectar y poner en cuarentena:<br />
  - Scripts <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.js</code></div></div> maliciosos relacionados con GootLoader.<br />
  - ZIP y empaquetados que contengan un único JS script sospechoso.<br />
- Mantener firmas y reglas YARA enfocadas a:<br />
  - Cadenas típicas de GootLoader en JS.<br />
  - Artefactos asociados a sus droppers.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Monitorear tráfico saliente generado por:<br />
  - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>.<br />
- Bloquear:<br />
  - Conexiones hacia dominios/IPs identificados como alojamiento de payloads de GootLoader.<br />
  - URLs poco habituales a las que se conectan scripts recién descargados.<br />
- Aislar temporalmente:<br />
  - Equipos que muestren ejecución repetida de scripts JS que descargan contenido remoto y que disparen la cadena hacia ransomware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">HIPS block WScript/PowerShell chains:</span><br />
  - Crear reglas que impidan:<br />
    - Que <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>/<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cscript.exe</code></div></div> invoquen <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div> salvo en casos muy específicos (lista blanca).<br />
    - Ejecución de PowerShell con parámetros:<br />
      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>      - <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div>      - Descarga y ejecución directa desde URLs (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Invoke-WebRequest</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Invoke-Expression</code></div></div>).<br />
- <span style="font-weight: bold;" class="mycode_b">EDR detect hidden JS execution:</span><br />
  - Monitorizar:<br />
    - Ejecución de numerosos scripts JS desde carpetas de Descargas/Temp.<br />
    - Lanzamientos de WScript/CScript sin interacción visible del usuario.<br />
  - Respuesta automática:<br />
    - Matar procesos encadenados JS → WScript → PowerShell cuando coincidan con patrones maliciosos.<br />
    - Bloquear hashes de scripts identificados.<br />
    - Registrar ruta, usuario, comandos, IPs destino y tiempos para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- <span style="font-weight: bold;" class="mycode_b">Sandbox “document” downloads before opening:</span><br />
  - Analizar en Sandbox:<br />
    - Archivos descargados desde resultados de búsqueda (supuestos “contratos”, “plantillas”, “formularios”) que vengan como ZIP o JS.<br />
  - Observar si:<br />
    - El “documento” es en realidad un script que:<br />
      - Llama a WScript/PowerShell.<br />
      - Descarga contenido remoto y ejecuta código en memoria.<br />
    - Se comporta como loader (sin interfaz de usuario real).<br />
  - Si se confirma comportamiento de GootLoader:<br />
    - Bloquear el uso de ese archivo en toda la red.<br />
    - Añadir sus hashes y patrones (nombres, rutas, dominios) a la base de IOC interna.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para GootLoader en concreto:<br />
  - Revisar los equipos donde se ejecutaron los scripts:<br />
    - Verificar si se desplegaron payloads posteriores (Cobalt Strike, ransomware, troyanos).<br />
  - Analizar logs de EDR para:<br />
    - Detección de movimiento lateral o actividades adicionales tras la ejecución del loader.<br />
  - Reforzar la formación de usuarios:<br />
    - Alertar sobre “documentos” descargados desde resultados de Google/Bing que en realidad son scripts.<br />
  - Endurecer políticas:<br />
    - Bloquear por defecto la ejecución de <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.js</code></div></div> desde carpetas de usuario.<br />
    - Restringir WScript/CScript en estaciones donde no sea imprescindible.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- GootLoader es un buen ejemplo de cómo el <span style="font-weight: bold;" class="mycode_b">SEO poisoning</span> puede integrarse con loaders fileless para lanzar ataques complejos, por lo que la detección debe combinar análisis web, de scripts y de comportamiento.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Raspberry Robin (2021–2024)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=73</link>
			<pubDate>Sat, 29 Nov 2025 16:19:44 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=73</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Raspberry Robin<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Gusano / Loader para ransomware<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2021 (campañas activas 2021–2024)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Gusano moderno que se propaga principalmente a través de <span style="font-weight: bold;" class="mycode_b">dispositivos USB removibles</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Spreads via USB:</span><br />
  - Infecta memorias USB usando:<br />
    - Archivos de acceso directo (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.LNK</code></div></div>) maliciosos.<br />
    - Ejecutables camuflados o rutas engañosas en la unidad.<br />
  - El usuario hace doble clic pensando que abre una carpeta o archivo legítimo, pero en realidad ejecuta el loader.<br />
- <span style="font-weight: bold;" class="mycode_b">Loads ransomware payloads:</span><br />
  - Una vez ejecutado en la estación:<br />
    - Descarga o carga payloads adicionales desde Internet o desde infraestructura interna.<br />
    - Se ha observado como <span style="font-weight: bold;" class="mycode_b">loader para ransomware</span> y otras amenazas de alto impacto.<br />
  - Puede:<br />
    - Realizar reconocimiento básico del sistema.<br />
    - Establecer comunicaciones con C2 para recibir instrucciones o módulos extra.<br />
- Archivos afectados:<br />
  - Dispositivos USB:<br />
    - Creación de accesos directos y/o ejecutables maliciosos en la raíz o carpetas visibles.<br />
  - Estaciones Windows:<br />
    - Ficheros temporales y artefactos del loader en rutas de usuario.<br />
    - No siempre cifra archivos por sí mismo, pero prepara el terreno para <span style="font-weight: bold;" class="mycode_b">cargadores de ransomware</span> u otras familias.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en el endpoint:</span><br />
    - Puede crear claves de inicio automático (Run/RunOnce) apuntando a scripts o binarios en rutas de usuario.<br />
    - Uso de tareas programadas para relanzar el loader o componentes auxiliares tras reinicio.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia vía USB:</span><br />
    - Mientras las memorias USB comprometidas sigan en circulación:<br />
      - Cada conexión a nuevos equipos puede disparar nuevamente la cadena de infección.<br />
  - <span style="font-weight: bold;" class="mycode_b">Abuso de PowerShell y ejecución fileless:</span><br />
    - En algunas variantes se apoya en <span style="font-weight: bold;" class="mycode_b">PowerShell</span> y binarios legítimos para ejecutar código en memoria sin dejar mucho rastro en disco.<br />
    - Esto le permite:<br />
      - Cargar payloads (incluido ransomware) de manera sigilosa.<br />
      - Evitar parte de las detecciones basadas únicamente en archivos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 2ba2c3cfa461a3ffb82e0f848ad2df10bd5ef985e89cdb423f0cf3cf45b40c3c</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- <span style="font-weight: bold;" class="mycode_b">USB behavioral scanning (AV):</span><br />
  - Activar el análisis en tiempo real de dispositivos USB:<br />
    - Escanear automáticamente cada nueva unidad removible al conectarse.<br />
    - Detectar y bloquear:<br />
      - Accesos directos <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.LNK</code></div></div> maliciosos.<br />
      - Ejecutables y scripts sospechosos en la raíz del USB.<br />
  - Ejecutar escaneos completos en:<br />
    - Estaciones que hayan tenido contacto con USB sospechosos.<br />
    - Directorios de usuario donde puedan residir droppers y loaders de Raspberry Robin.<br />
  - Mantener firmas y reglas YARA enfocadas en:<br />
    - Artefactos del loader.<br />
    - Payloads asociados (incluyendo variantes de ransomware).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Limitar el tráfico saliente desde estaciones de usuario hacia:<br />
  - Dominios/IPs no aprobados que puedan actuar como C2 o repositorios de payloads.<br />
- Monitorear y bloquear:<br />
  - Conexiones hacia hosts desconocidos iniciadas por procesos de scripting (PowerShell, msiexec, etc.) disparados tras conectar un USB.<br />
- Aislar:<br />
  - Equipos que muestren indicios de haber descargado o lanzado payloads de ransomware a través de esta cadena (por ejemplo, conexiones a múltiples dominios de malware tras uso de USB).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">Block PowerShell fileless execution:</span><br />
  - Configurar reglas para:<br />
    - Bloquear o restringir severamente el uso de PowerShell en contexto de usuario estándar.<br />
    - Detectar comandos con <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div> y uso de URLs remotas.<br />
  - Registrar y bloquear procesos que:<br />
    - Se disparen justo después de la conexión de un USB.<br />
    - Ejecuten scripts sin interacción del usuario.<br />
- Otras detecciones:<br />
  - Creación de nuevos ejecutables o accesos directos en la raíz de un USB desde equipos internos.<br />
  - Intentos de ejecutar <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>autorun</code></div></div> o ficheros del USB con nombres tipo “documento” pero que son EXE/LNK.<br />
- Respuesta recomendada:<br />
  - Matar procesos de scripting sospechosos.<br />
  - Bloquear hashes de loaders detectados.<br />
  - Marcar el equipo como potencialmente preparado para despliegue de ransomware y forzar revisión adicional.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- <span style="font-weight: bold;" class="mycode_b">Sandbox autorun executables:</span><br />
  - Enviar a Sandbox:<br />
    - Ejecutables y accesos directos provenientes de USB que no se reconozcan como legítimos.<br />
  - Observar si:<br />
    - Intentan descargar módulos adicionales desde Internet.<br />
    - Interactúan con PowerShell u otros LOLBins para cargar payloads en memoria.<br />
    - Presentan patrones de pre-ransomware (reconocimiento, comprobación de entorno, contacto con C2).<br />
  - Si se confirma comportamiento de Raspberry Robin/loader:<br />
    - Bloquear esos archivos a nivel global.<br />
    - Añadir sus hashes y patrones como indicadores de compromiso internos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Específicamente para Raspberry Robin:<br />
  - Revisar todos los dispositivos USB usados en el entorno:<br />
    - Limpiarlos con el AV de GetOverX Shield.<br />
    - Eliminar accesos directos y ejecutables sospechosos.<br />
  - Verificar:<br />
    - Si se descargaron payloads de ransomware u otros malware en las estaciones.<br />
    - Logs de EDR para movimientos posteriores (lateral movement, cifrado, etc.).<br />
  - Reforzar políticas:<br />
    - Uso controlado de USB (whitelists, cifrado y registros de uso).<br />
    - Bloqueo de auto-ejecución y prevención de ejecución directa desde unidades removibles.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Raspberry Robin ilustra cómo un gusano basado en USB puede servir como <span style="font-weight: bold;" class="mycode_b">eslabón inicial</span> en cadenas de ataque complejas que terminan en ransomware corporativo, por lo que debe tratarse como incidente de alta criticidad, incluso si aún no se ha observado cifrado de archivos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Raspberry Robin<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Gusano / Loader para ransomware<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2021 (campañas activas 2021–2024)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Gusano moderno que se propaga principalmente a través de <span style="font-weight: bold;" class="mycode_b">dispositivos USB removibles</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Spreads via USB:</span><br />
  - Infecta memorias USB usando:<br />
    - Archivos de acceso directo (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.LNK</code></div></div>) maliciosos.<br />
    - Ejecutables camuflados o rutas engañosas en la unidad.<br />
  - El usuario hace doble clic pensando que abre una carpeta o archivo legítimo, pero en realidad ejecuta el loader.<br />
- <span style="font-weight: bold;" class="mycode_b">Loads ransomware payloads:</span><br />
  - Una vez ejecutado en la estación:<br />
    - Descarga o carga payloads adicionales desde Internet o desde infraestructura interna.<br />
    - Se ha observado como <span style="font-weight: bold;" class="mycode_b">loader para ransomware</span> y otras amenazas de alto impacto.<br />
  - Puede:<br />
    - Realizar reconocimiento básico del sistema.<br />
    - Establecer comunicaciones con C2 para recibir instrucciones o módulos extra.<br />
- Archivos afectados:<br />
  - Dispositivos USB:<br />
    - Creación de accesos directos y/o ejecutables maliciosos en la raíz o carpetas visibles.<br />
  - Estaciones Windows:<br />
    - Ficheros temporales y artefactos del loader en rutas de usuario.<br />
    - No siempre cifra archivos por sí mismo, pero prepara el terreno para <span style="font-weight: bold;" class="mycode_b">cargadores de ransomware</span> u otras familias.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en el endpoint:</span><br />
    - Puede crear claves de inicio automático (Run/RunOnce) apuntando a scripts o binarios en rutas de usuario.<br />
    - Uso de tareas programadas para relanzar el loader o componentes auxiliares tras reinicio.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia vía USB:</span><br />
    - Mientras las memorias USB comprometidas sigan en circulación:<br />
      - Cada conexión a nuevos equipos puede disparar nuevamente la cadena de infección.<br />
  - <span style="font-weight: bold;" class="mycode_b">Abuso de PowerShell y ejecución fileless:</span><br />
    - En algunas variantes se apoya en <span style="font-weight: bold;" class="mycode_b">PowerShell</span> y binarios legítimos para ejecutar código en memoria sin dejar mucho rastro en disco.<br />
    - Esto le permite:<br />
      - Cargar payloads (incluido ransomware) de manera sigilosa.<br />
      - Evitar parte de las detecciones basadas únicamente en archivos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 2ba2c3cfa461a3ffb82e0f848ad2df10bd5ef985e89cdb423f0cf3cf45b40c3c</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- <span style="font-weight: bold;" class="mycode_b">USB behavioral scanning (AV):</span><br />
  - Activar el análisis en tiempo real de dispositivos USB:<br />
    - Escanear automáticamente cada nueva unidad removible al conectarse.<br />
    - Detectar y bloquear:<br />
      - Accesos directos <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.LNK</code></div></div> maliciosos.<br />
      - Ejecutables y scripts sospechosos en la raíz del USB.<br />
  - Ejecutar escaneos completos en:<br />
    - Estaciones que hayan tenido contacto con USB sospechosos.<br />
    - Directorios de usuario donde puedan residir droppers y loaders de Raspberry Robin.<br />
  - Mantener firmas y reglas YARA enfocadas en:<br />
    - Artefactos del loader.<br />
    - Payloads asociados (incluyendo variantes de ransomware).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Limitar el tráfico saliente desde estaciones de usuario hacia:<br />
  - Dominios/IPs no aprobados que puedan actuar como C2 o repositorios de payloads.<br />
- Monitorear y bloquear:<br />
  - Conexiones hacia hosts desconocidos iniciadas por procesos de scripting (PowerShell, msiexec, etc.) disparados tras conectar un USB.<br />
- Aislar:<br />
  - Equipos que muestren indicios de haber descargado o lanzado payloads de ransomware a través de esta cadena (por ejemplo, conexiones a múltiples dominios de malware tras uso de USB).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">Block PowerShell fileless execution:</span><br />
  - Configurar reglas para:<br />
    - Bloquear o restringir severamente el uso de PowerShell en contexto de usuario estándar.<br />
    - Detectar comandos con <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div> y uso de URLs remotas.<br />
  - Registrar y bloquear procesos que:<br />
    - Se disparen justo después de la conexión de un USB.<br />
    - Ejecuten scripts sin interacción del usuario.<br />
- Otras detecciones:<br />
  - Creación de nuevos ejecutables o accesos directos en la raíz de un USB desde equipos internos.<br />
  - Intentos de ejecutar <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>autorun</code></div></div> o ficheros del USB con nombres tipo “documento” pero que son EXE/LNK.<br />
- Respuesta recomendada:<br />
  - Matar procesos de scripting sospechosos.<br />
  - Bloquear hashes de loaders detectados.<br />
  - Marcar el equipo como potencialmente preparado para despliegue de ransomware y forzar revisión adicional.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- <span style="font-weight: bold;" class="mycode_b">Sandbox autorun executables:</span><br />
  - Enviar a Sandbox:<br />
    - Ejecutables y accesos directos provenientes de USB que no se reconozcan como legítimos.<br />
  - Observar si:<br />
    - Intentan descargar módulos adicionales desde Internet.<br />
    - Interactúan con PowerShell u otros LOLBins para cargar payloads en memoria.<br />
    - Presentan patrones de pre-ransomware (reconocimiento, comprobación de entorno, contacto con C2).<br />
  - Si se confirma comportamiento de Raspberry Robin/loader:<br />
    - Bloquear esos archivos a nivel global.<br />
    - Añadir sus hashes y patrones como indicadores de compromiso internos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Específicamente para Raspberry Robin:<br />
  - Revisar todos los dispositivos USB usados en el entorno:<br />
    - Limpiarlos con el AV de GetOverX Shield.<br />
    - Eliminar accesos directos y ejecutables sospechosos.<br />
  - Verificar:<br />
    - Si se descargaron payloads de ransomware u otros malware en las estaciones.<br />
    - Logs de EDR para movimientos posteriores (lateral movement, cifrado, etc.).<br />
  - Reforzar políticas:<br />
    - Uso controlado de USB (whitelists, cifrado y registros de uso).<br />
    - Bloqueo de auto-ejecución y prevención de ejecución directa desde unidades removibles.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Raspberry Robin ilustra cómo un gusano basado en USB puede servir como <span style="font-weight: bold;" class="mycode_b">eslabón inicial</span> en cadenas de ataque complejas que terminan en ransomware corporativo, por lo que debe tratarse como incidente de alta criticidad, incluso si aún no se ha observado cifrado de archivos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[FILELESS – Kovter]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=51</link>
			<pubDate>Sat, 29 Nov 2025 15:57:25 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=51</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Kovter<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Fileless malware / Click-fraud trojan<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Aproximadamente a partir de 2013 (campañas activas en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Troyano orientado a <span style="font-weight: bold;" class="mycode_b">fraude de anuncios (ad-fraud / click-fraud)</span> y otras actividades maliciosas, conocido por sus técnicas <span style="font-weight: bold;" class="mycode_b">casi fileless</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Persistencia en registro; fraude de anuncios; PowerShell:</span><br />
  - Gran parte de la lógica del malware reside en el <span style="font-weight: bold;" class="mycode_b">Registro de Windows</span> en lugar de un ejecutable persistente en disco.<br />
  - Utiliza <span style="font-weight: bold;" class="mycode_b">PowerShell</span> y otros binarios legítimos de Windows para ejecutar su payload en memoria.<br />
- Funcionalidades típicas:<br />
  - Generación de clics y tráfico web falsos para campañas publicitarias:<br />
    - Abrir conexiones HTTP/HTTPS en segundo plano.<br />
    - Simular visitas a sitios y clics en anuncios.<br />
  - Capacidad de descargar y ejecutar payloads adicionales:<br />
    - Puede actuar como loader para otros troyanos o módulos de monetización.<br />
  - Evasión de análisis:<br />
    - Uso de código ofuscado.<br />
    - Abuso de procesos legítimos del sistema.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables tradicionales; se centra en:<br />
    - Almacenar datos/código en el Registro.<br />
    - Usar scripts/PowerShell para ejecutar código en memoria.<br />
  - Puede crear ficheros temporales o scripts de apoyo, pero la lógica principal no depende de un EXE persistente clásico.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en Registro:</span><br />
    - Almacena blobs de código, comandos PowerShell ofuscados o contenido cifrado en claves del Registro, por ejemplo:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - Otras claves menos evidentes bajo ramas de usuario o sistema.<br />
    - Estos valores son invocados para reconstruir el payload en cada inicio de sesión o arranque.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución mediante binarios legítimos (LOLBins):</span><br />
    - Usa comandos del tipo:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe -ExecutionPolicy Bypass -EncodedCommand ...</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>mshta.exe</code></div></div> o <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> para ejecutar scripts embebidos en el Registro.<br />
    - Se apoya en:<br />
      - Claves Run/RunOnce.<br />
      - Tareas programadas que llaman a estos binarios con parámetros maliciosos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Modelo fileless:</span><br />
    - Minimiza la presencia de archivos ejecutables propios en disco.<br />
    - Depende del Registro y de procesos legítimos para persistir y ejecutarse, complicando la detección basada sólo en archivos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: e0eae0a847f6b422bba65c94bd2eeaf0db81453d39b7f0e1fd818f5a309d9f8e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- En Kovter, el objetivo principal del AV son:<br />
  - Los <span style="font-weight: bold;" class="mycode_b">droppers iniciales</span> (ejecutables, documentos con macros, scripts) que instalan la lógica fileless.<br />
- Acciones recomendadas:<br />
  - Ejecutar escaneos completos para localizar:<br />
    - Ejecutables pequeños y documentos sospechosos utilizados como instaladores.<br />
    - Scripts en directorios de usuario (Descargas, Temp, AppData) relacionados con la infección.<br />
  - Mantener firmas y reglas YARA:<br />
    - Enfocadas a patrones específicos de Kovter (cadenas de PowerShell, estructuras de dropper, etc.).<br />
  - Poner en cuarentena:<br />
    - Cualquier archivo coincidente con firmas/IOC de Kovter.<br />
    - Herramientas empaquetadas encontradas en campañas de spam o descargas maliciosas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- La actividad de fraude de anuncios y tráfico web automatizado puede detectarse por:<br />
  - Peticiones HTTP/HTTPS frecuentes a dominios de publicidad o URLs específicas sin interacción del usuario.<br />
- Medidas sugeridas:<br />
  - Limitar tráfico saliente desde:<br />
    - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>mshta.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> y otros intérpretes hacia Internet.<br />
  - Bloquear:<br />
    - Dominios e IPs conocidos asociados a campañas de click-fraud y C2 de Kovter (según IOC disponibles).<br />
  - En casos de actividad intensa:<br />
    - Aislar temporalmente el host del acceso externo mientras se realiza la limpieza.<br />
    - Monitorizar ancho de banda para detectar picos relacionados con tráfico automatizado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- En Kovter, el foco debe ser:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en registro:</span><br />
    - Detectar creación/modificación de claves Run/RunOnce u otras que:<br />
      - Contengan comandos PowerShell largos, codificados u ofuscados.<br />
      - Ejecuten binarios del sistema con parámetros sospechosos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Uso anómalo de PowerShell:</span><br />
    - Procesos de PowerShell lanzados con:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div>      - Lectura de código desde el Registro seguida de ejecución en memoria.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución fileless:</span><br />
    - Procesos legítimos que se convierten en “hosts” de código malicioso sin que exista un EXE asociado en disco.<br />
- Respuesta automática recomendada:<br />
  - Bloquear y matar procesos que cumplan patrones de scripting malicioso.<br />
  - Registrar claves de Registro modificadas, comandos, usuarios implicados y hora.<br />
  - Limpiar claves de inicio y tareas programadas asociadas al comportamiento detectado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Enviar a Sandbox:<br />
  - Adjuntos (documentos, ejecutables) sospechosos de ser droppers de Kovter.<br />
  - Scripts de PowerShell o VBS que vengan incrustados en correos o descargas.<br />
- Observar si:<br />
  - Modifican el Registro para guardar blobs de código o comandos ofuscados.<br />
  - Lanzan PowerShell con parámetros típicos de ejecución fileless.<br />
  - Generan tráfico HTTP/HTTPS automatizado hacia múltiples dominios publicitarios.<br />
- Si se confirma patrón de Kovter:<br />
  - Bloquear el archivo en todo el entorno.<br />
  - Añadir sus hashes y artefactos (claves de Registro, dominios) a la lista interna de IOC para futuras detecciones.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para un incidente con Kovter:<br />
  - Realizar una <span style="font-weight: bold;" class="mycode_b">revisión y limpieza profunda del Registro</span>:<br />
    - Eliminar claves Run/RunOnce y otras entradas de persistencia asociadas al malware.<br />
  - Revisar políticas de ejecución de PowerShell y scripting:<br />
    - Aplicar Constrained Language Mode o bloquear su uso en usuarios estándar.<br />
  - Auditoría de tráfico:<br />
    - Verificar que se haya detenido el tráfico de click-fraud.<br />
    - Ajustar reglas de firewall para prevenir reincidencias.<br />
  - Revisar si el equipo actuó como punto para descarga de otros malware:<br />
    - Ejecutar escaneos adicionales para detectar posibles payloads secundarios (stealers, RATs, etc.).<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Kovter es uno de los ejemplos clásicos de malware “fileless” en Windows, útil para ilustrar en la biblioteca la importancia de monitorizar el <span style="font-weight: bold;" class="mycode_b">Registro, PowerShell y el comportamiento de red</span>, más allá de los binarios en disco.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Kovter<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Fileless malware / Click-fraud trojan<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Aproximadamente a partir de 2013 (campañas activas en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Troyano orientado a <span style="font-weight: bold;" class="mycode_b">fraude de anuncios (ad-fraud / click-fraud)</span> y otras actividades maliciosas, conocido por sus técnicas <span style="font-weight: bold;" class="mycode_b">casi fileless</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Persistencia en registro; fraude de anuncios; PowerShell:</span><br />
  - Gran parte de la lógica del malware reside en el <span style="font-weight: bold;" class="mycode_b">Registro de Windows</span> en lugar de un ejecutable persistente en disco.<br />
  - Utiliza <span style="font-weight: bold;" class="mycode_b">PowerShell</span> y otros binarios legítimos de Windows para ejecutar su payload en memoria.<br />
- Funcionalidades típicas:<br />
  - Generación de clics y tráfico web falsos para campañas publicitarias:<br />
    - Abrir conexiones HTTP/HTTPS en segundo plano.<br />
    - Simular visitas a sitios y clics en anuncios.<br />
  - Capacidad de descargar y ejecutar payloads adicionales:<br />
    - Puede actuar como loader para otros troyanos o módulos de monetización.<br />
  - Evasión de análisis:<br />
    - Uso de código ofuscado.<br />
    - Abuso de procesos legítimos del sistema.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables tradicionales; se centra en:<br />
    - Almacenar datos/código en el Registro.<br />
    - Usar scripts/PowerShell para ejecutar código en memoria.<br />
  - Puede crear ficheros temporales o scripts de apoyo, pero la lógica principal no depende de un EXE persistente clásico.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en Registro:</span><br />
    - Almacena blobs de código, comandos PowerShell ofuscados o contenido cifrado en claves del Registro, por ejemplo:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - Otras claves menos evidentes bajo ramas de usuario o sistema.<br />
    - Estos valores son invocados para reconstruir el payload en cada inicio de sesión o arranque.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución mediante binarios legítimos (LOLBins):</span><br />
    - Usa comandos del tipo:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe -ExecutionPolicy Bypass -EncodedCommand ...</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>mshta.exe</code></div></div> o <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> para ejecutar scripts embebidos en el Registro.<br />
    - Se apoya en:<br />
      - Claves Run/RunOnce.<br />
      - Tareas programadas que llaman a estos binarios con parámetros maliciosos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Modelo fileless:</span><br />
    - Minimiza la presencia de archivos ejecutables propios en disco.<br />
    - Depende del Registro y de procesos legítimos para persistir y ejecutarse, complicando la detección basada sólo en archivos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: e0eae0a847f6b422bba65c94bd2eeaf0db81453d39b7f0e1fd818f5a309d9f8e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- En Kovter, el objetivo principal del AV son:<br />
  - Los <span style="font-weight: bold;" class="mycode_b">droppers iniciales</span> (ejecutables, documentos con macros, scripts) que instalan la lógica fileless.<br />
- Acciones recomendadas:<br />
  - Ejecutar escaneos completos para localizar:<br />
    - Ejecutables pequeños y documentos sospechosos utilizados como instaladores.<br />
    - Scripts en directorios de usuario (Descargas, Temp, AppData) relacionados con la infección.<br />
  - Mantener firmas y reglas YARA:<br />
    - Enfocadas a patrones específicos de Kovter (cadenas de PowerShell, estructuras de dropper, etc.).<br />
  - Poner en cuarentena:<br />
    - Cualquier archivo coincidente con firmas/IOC de Kovter.<br />
    - Herramientas empaquetadas encontradas en campañas de spam o descargas maliciosas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- La actividad de fraude de anuncios y tráfico web automatizado puede detectarse por:<br />
  - Peticiones HTTP/HTTPS frecuentes a dominios de publicidad o URLs específicas sin interacción del usuario.<br />
- Medidas sugeridas:<br />
  - Limitar tráfico saliente desde:<br />
    - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>mshta.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> y otros intérpretes hacia Internet.<br />
  - Bloquear:<br />
    - Dominios e IPs conocidos asociados a campañas de click-fraud y C2 de Kovter (según IOC disponibles).<br />
  - En casos de actividad intensa:<br />
    - Aislar temporalmente el host del acceso externo mientras se realiza la limpieza.<br />
    - Monitorizar ancho de banda para detectar picos relacionados con tráfico automatizado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- En Kovter, el foco debe ser:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en registro:</span><br />
    - Detectar creación/modificación de claves Run/RunOnce u otras que:<br />
      - Contengan comandos PowerShell largos, codificados u ofuscados.<br />
      - Ejecuten binarios del sistema con parámetros sospechosos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Uso anómalo de PowerShell:</span><br />
    - Procesos de PowerShell lanzados con:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div>      - Lectura de código desde el Registro seguida de ejecución en memoria.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución fileless:</span><br />
    - Procesos legítimos que se convierten en “hosts” de código malicioso sin que exista un EXE asociado en disco.<br />
- Respuesta automática recomendada:<br />
  - Bloquear y matar procesos que cumplan patrones de scripting malicioso.<br />
  - Registrar claves de Registro modificadas, comandos, usuarios implicados y hora.<br />
  - Limpiar claves de inicio y tareas programadas asociadas al comportamiento detectado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Enviar a Sandbox:<br />
  - Adjuntos (documentos, ejecutables) sospechosos de ser droppers de Kovter.<br />
  - Scripts de PowerShell o VBS que vengan incrustados en correos o descargas.<br />
- Observar si:<br />
  - Modifican el Registro para guardar blobs de código o comandos ofuscados.<br />
  - Lanzan PowerShell con parámetros típicos de ejecución fileless.<br />
  - Generan tráfico HTTP/HTTPS automatizado hacia múltiples dominios publicitarios.<br />
- Si se confirma patrón de Kovter:<br />
  - Bloquear el archivo en todo el entorno.<br />
  - Añadir sus hashes y artefactos (claves de Registro, dominios) a la lista interna de IOC para futuras detecciones.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para un incidente con Kovter:<br />
  - Realizar una <span style="font-weight: bold;" class="mycode_b">revisión y limpieza profunda del Registro</span>:<br />
    - Eliminar claves Run/RunOnce y otras entradas de persistencia asociadas al malware.<br />
  - Revisar políticas de ejecución de PowerShell y scripting:<br />
    - Aplicar Constrained Language Mode o bloquear su uso en usuarios estándar.<br />
  - Auditoría de tráfico:<br />
    - Verificar que se haya detenido el tráfico de click-fraud.<br />
    - Ajustar reglas de firewall para prevenir reincidencias.<br />
  - Revisar si el equipo actuó como punto para descarga de otros malware:<br />
    - Ejecutar escaneos adicionales para detectar posibles payloads secundarios (stealers, RATs, etc.).<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Kovter es uno de los ejemplos clásicos de malware “fileless” en Windows, útil para ilustrar en la biblioteca la importancia de monitorizar el <span style="font-weight: bold;" class="mycode_b">Registro, PowerShell y el comportamiento de red</span>, más allá de los binarios en disco.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[FILELESS – Poweliks]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=35</link>
			<pubDate>Sat, 29 Nov 2025 15:42:27 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=35</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Poweliks<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Fileless / Malware en memoria<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2014<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ejemplo clásico de malware <span style="font-weight: bold;" class="mycode_b">fileless</span> en Windows:<br />
  - Evita dejar un ejecutable persistente en disco.<br />
  - Guarda su lógica en el <span style="font-weight: bold;" class="mycode_b">Registro de Windows</span> y abusa de componentes internos como WMI y PowerShell para ejecutarse.<br />
- <span style="font-weight: bold;" class="mycode_b">Método: WMI + PowerShell</span><br />
  - Utiliza consultas/consumidores de eventos WMI y comandos de PowerShell para cargar y ejecutar el payload en memoria.<br />
  - A menudo el código está ofuscado o codificado (por ejemplo, en Base64) dentro de valores del Registro.<br />
- <span style="font-weight: bold;" class="mycode_b">Comportamiento típico:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en registro + WMI:</span><br />
    - Inserta código o comandos en claves del Registro que se ejecutan mediante WMI o procesos legítimos.<br />
    - Usa eventos WMI (por ejemplo, eventos de inicio de sesión o arranque) como triggers.<br />
  - <span style="font-weight: bold;" class="mycode_b">Minería y clics fraudulentos:</span><br />
    - Puede usar recursos de CPU para minería de criptomonedas.<br />
    - Genera tráfico web y clics falsos (click-fraud) para monetizar publicidad.<br />
  - En algunas campañas, actúa también como <span style="font-weight: bold;" class="mycode_b">loader</span>:<br />
    - Descarga y ejecuta otros componentes maliciosos adicionales.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables tradicionales; su foco es:<br />
    - El Registro, WMI y la ejecución en memoria.<br />
    - Crear scripts/droppers iniciales que instalan la lógica fileless y luego pueden eliminarse.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en Registro:</span><br />
    - Inserta datos/código en claves de usuario o sistema, por ejemplo:<br />
      - Claves Run/RunOnce.<br />
      - Claves de configuración donde almacena cadenas ofuscadas que luego son interpretadas por PowerShell.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia vía WMI:</span><br />
    - Crea <span style="font-weight: bold;" class="mycode_b">event filters</span> y <span style="font-weight: bold;" class="mycode_b">event consumers</span> WMI que:<br />
      - Se activan en eventos como el arranque del sistema o el inicio de sesión.<br />
      - Ejecutan comandos de PowerShell o scripts que reconstruyen el payload desde el Registro.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución fileless:</span><br />
    - Abusa de binarios legítimos como:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>    - Ejecuta código en memoria sin escribir un binario persistente en disco.<br />
  - La combinación Registro + WMI + PowerShell hace que:<br />
    - La detección basada solo en archivos sea poco eficaz.<br />
    - Sea imprescindible revisar Registro, WMI y logs de scripting.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256) – Dropper:</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware (normalmente del dropper inicial).<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 91b8ce38ab8344f564717d8ec91f63ad5acc2c539815f05b06e009f1391d7f6e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- El foco principal estará en el <span style="font-weight: bold;" class="mycode_b">dropper</span> y scripts iniciales:<br />
  - Ejecutar un escaneo completo para localizar:<br />
    - Ejecutables, documentos con macros o scripts que instalen Poweliks.<br />
  - Mantener firmas y reglas YARA adaptadas a:<br />
    - Cadenas de comandos PowerShell ofuscados.<br />
    - Patrones típicos de instalación de Poweliks.<br />
- Poner en cuarentena:<br />
  - El dropper identificado por el hash de referencia.<br />
  - Cualquier otro archivo que reproduzca la misma cadena de infección (macros, scripts, ejecutables pequeños).<br />
- Complementar con:<br />
  - Escaneos on-demand tras incidentes de scripting sospechoso (PowerShell/WMI).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Limitar tráfico saliente de:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> y otros intérpretes hacia Internet.<br />
- Bloquear:<br />
  - Dominios e IPs relacionados con campañas de minería/click-fraud o C2 asociados a Poweliks (según IOC disponibles).<br />
  - Tráfico HTTP/HTTPS que simule navegación generada sin intervención del usuario (muchas peticiones automatizadas desde procesos de scripting).<br />
- Aislar temporalmente el host si:<br />
  - Se detecta tráfico masivo de publicidad/click-fraud o uso intensivo de CPU asociado a procesos iniciados por scripts de Poweliks.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- En Poweliks, centrarse en:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en registro + WMI:</span><br />
    - Detectar creación/modificación de:<br />
      - Event consumers y event filters WMI que ejecutan scripts/PowerShell.<br />
      - Claves de Registro que almacenan cadenas de comandos largas, ofuscadas o codificadas.<br />
  - <span style="font-weight: bold;" class="mycode_b">Uso anómalo de PowerShell:</span><br />
    - Comandos con:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div> o similares.<br />
      - Extracción de código desde el Registro (reg query + ejecución).<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución fileless:</span><br />
    - Procesos legítimos que cargan y ejecutan bloques de código en memoria sin archivos en disco.<br />
- Respuesta automática recomendada:<br />
  - Bloquear ejecución de PowerShell en contexto de usuario estándar, salvo listas blancas.<br />
  - Matar procesos de scripting que:<br />
    - Ejecuten comandos ofuscados.<br />
    - Estén ligados a eventos WMI sospechosos.<br />
  - Registrar:<br />
    - Claves de Registro, objetos WMI y comandos implicados, para limpieza y análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Enviar a Sandbox:<br />
  - Adjuntos de correo, documentos o ejecutables que se sospeche actúen como dropper de Poweliks.<br />
- Observar si:<br />
  - El archivo crea/modifica claves de Registro con blobs de código.<br />
  - Registra event consumers/filters WMI.<br />
  - Lanza PowerShell con parámetros sospechosos y ejecuta código en memoria.<br />
- Si se confirma patrón fileless:<br />
  - Bloquear uso de ese archivo dentro de la organización.<br />
  - Generar indicadores internos (hashes, nombres de claves, namespaces WMI afectados).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Específicamente para Poweliks:<br />
  - Realizar una <span style="font-weight: bold;" class="mycode_b">limpieza profunda de Registro y WMI</span>:<br />
    - Eliminar event consumers y filtros sospechosos.<br />
    - Borrar claves con comandos ofuscados asociados al malware.<br />
  - Documentar:<br />
    - Claves, rutas y objetos WMI comprometidos como IOC internos.<br />
  - Endurecer permanentemente:<br />
    - Políticas de PowerShell (Constrained Language, bloqueo en usuario estándar).<br />
    - Auditoría de cambios en WMI y Registro ligados a mecanismos de arranque.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Poweliks es uno de los casos más citados de malware fileless, útil como ejemplo en la biblioteca para ilustrar la importancia de monitorizar <span style="font-weight: bold;" class="mycode_b">Registro, WMI y scripting</span>, no sólo archivos en disco.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Poweliks<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Fileless / Malware en memoria<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2014<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ejemplo clásico de malware <span style="font-weight: bold;" class="mycode_b">fileless</span> en Windows:<br />
  - Evita dejar un ejecutable persistente en disco.<br />
  - Guarda su lógica en el <span style="font-weight: bold;" class="mycode_b">Registro de Windows</span> y abusa de componentes internos como WMI y PowerShell para ejecutarse.<br />
- <span style="font-weight: bold;" class="mycode_b">Método: WMI + PowerShell</span><br />
  - Utiliza consultas/consumidores de eventos WMI y comandos de PowerShell para cargar y ejecutar el payload en memoria.<br />
  - A menudo el código está ofuscado o codificado (por ejemplo, en Base64) dentro de valores del Registro.<br />
- <span style="font-weight: bold;" class="mycode_b">Comportamiento típico:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en registro + WMI:</span><br />
    - Inserta código o comandos en claves del Registro que se ejecutan mediante WMI o procesos legítimos.<br />
    - Usa eventos WMI (por ejemplo, eventos de inicio de sesión o arranque) como triggers.<br />
  - <span style="font-weight: bold;" class="mycode_b">Minería y clics fraudulentos:</span><br />
    - Puede usar recursos de CPU para minería de criptomonedas.<br />
    - Genera tráfico web y clics falsos (click-fraud) para monetizar publicidad.<br />
  - En algunas campañas, actúa también como <span style="font-weight: bold;" class="mycode_b">loader</span>:<br />
    - Descarga y ejecuta otros componentes maliciosos adicionales.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables tradicionales; su foco es:<br />
    - El Registro, WMI y la ejecución en memoria.<br />
    - Crear scripts/droppers iniciales que instalan la lógica fileless y luego pueden eliminarse.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en Registro:</span><br />
    - Inserta datos/código en claves de usuario o sistema, por ejemplo:<br />
      - Claves Run/RunOnce.<br />
      - Claves de configuración donde almacena cadenas ofuscadas que luego son interpretadas por PowerShell.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia vía WMI:</span><br />
    - Crea <span style="font-weight: bold;" class="mycode_b">event filters</span> y <span style="font-weight: bold;" class="mycode_b">event consumers</span> WMI que:<br />
      - Se activan en eventos como el arranque del sistema o el inicio de sesión.<br />
      - Ejecutan comandos de PowerShell o scripts que reconstruyen el payload desde el Registro.<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución fileless:</span><br />
    - Abusa de binarios legítimos como:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div>    - Ejecuta código en memoria sin escribir un binario persistente en disco.<br />
  - La combinación Registro + WMI + PowerShell hace que:<br />
    - La detección basada solo en archivos sea poco eficaz.<br />
    - Sea imprescindible revisar Registro, WMI y logs de scripting.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256) – Dropper:</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware (normalmente del dropper inicial).<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 91b8ce38ab8344f564717d8ec91f63ad5acc2c539815f05b06e009f1391d7f6e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- El foco principal estará en el <span style="font-weight: bold;" class="mycode_b">dropper</span> y scripts iniciales:<br />
  - Ejecutar un escaneo completo para localizar:<br />
    - Ejecutables, documentos con macros o scripts que instalen Poweliks.<br />
  - Mantener firmas y reglas YARA adaptadas a:<br />
    - Cadenas de comandos PowerShell ofuscados.<br />
    - Patrones típicos de instalación de Poweliks.<br />
- Poner en cuarentena:<br />
  - El dropper identificado por el hash de referencia.<br />
  - Cualquier otro archivo que reproduzca la misma cadena de infección (macros, scripts, ejecutables pequeños).<br />
- Complementar con:<br />
  - Escaneos on-demand tras incidentes de scripting sospechoso (PowerShell/WMI).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Limitar tráfico saliente de:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>powershell.exe</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wscript.exe</code></div></div> y otros intérpretes hacia Internet.<br />
- Bloquear:<br />
  - Dominios e IPs relacionados con campañas de minería/click-fraud o C2 asociados a Poweliks (según IOC disponibles).<br />
  - Tráfico HTTP/HTTPS que simule navegación generada sin intervención del usuario (muchas peticiones automatizadas desde procesos de scripting).<br />
- Aislar temporalmente el host si:<br />
  - Se detecta tráfico masivo de publicidad/click-fraud o uso intensivo de CPU asociado a procesos iniciados por scripts de Poweliks.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- En Poweliks, centrarse en:<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia en registro + WMI:</span><br />
    - Detectar creación/modificación de:<br />
      - Event consumers y event filters WMI que ejecutan scripts/PowerShell.<br />
      - Claves de Registro que almacenan cadenas de comandos largas, ofuscadas o codificadas.<br />
  - <span style="font-weight: bold;" class="mycode_b">Uso anómalo de PowerShell:</span><br />
    - Comandos con:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-ExecutionPolicy Bypass</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>-EncodedCommand</code></div></div> o similares.<br />
      - Extracción de código desde el Registro (reg query + ejecución).<br />
  - <span style="font-weight: bold;" class="mycode_b">Ejecución fileless:</span><br />
    - Procesos legítimos que cargan y ejecutan bloques de código en memoria sin archivos en disco.<br />
- Respuesta automática recomendada:<br />
  - Bloquear ejecución de PowerShell en contexto de usuario estándar, salvo listas blancas.<br />
  - Matar procesos de scripting que:<br />
    - Ejecuten comandos ofuscados.<br />
    - Estén ligados a eventos WMI sospechosos.<br />
  - Registrar:<br />
    - Claves de Registro, objetos WMI y comandos implicados, para limpieza y análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Enviar a Sandbox:<br />
  - Adjuntos de correo, documentos o ejecutables que se sospeche actúen como dropper de Poweliks.<br />
- Observar si:<br />
  - El archivo crea/modifica claves de Registro con blobs de código.<br />
  - Registra event consumers/filters WMI.<br />
  - Lanza PowerShell con parámetros sospechosos y ejecuta código en memoria.<br />
- Si se confirma patrón fileless:<br />
  - Bloquear uso de ese archivo dentro de la organización.<br />
  - Generar indicadores internos (hashes, nombres de claves, namespaces WMI afectados).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Específicamente para Poweliks:<br />
  - Realizar una <span style="font-weight: bold;" class="mycode_b">limpieza profunda de Registro y WMI</span>:<br />
    - Eliminar event consumers y filtros sospechosos.<br />
    - Borrar claves con comandos ofuscados asociados al malware.<br />
  - Documentar:<br />
    - Claves, rutas y objetos WMI comprometidos como IOC internos.<br />
  - Endurecer permanentemente:<br />
    - Políticas de PowerShell (Constrained Language, bloqueo en usuario estándar).<br />
    - Auditoría de cambios en WMI y Registro ligados a mecanismos de arranque.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Poweliks es uno de los casos más citados de malware fileless, útil como ejemplo en la biblioteca para ilustrar la importancia de monitorizar <span style="font-weight: bold;" class="mycode_b">Registro, WMI y scripting</span>, no sólo archivos en disco.]]></content:encoded>
		</item>
	</channel>
</rss>