<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - PUA / PUP (Aplicaciones potencialmente no deseadas)]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:51:40 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Bumblebee Loader – Loader/Downloader – 2022]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=106</link>
			<pubDate>Fri, 05 Dec 2025 16:06:27 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=106</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
Bumblebee (también referenciado como <span style="font-style: italic;" class="mycode_i">BUMBLEBEE</span>; algunos trackers lo listan con alias como COLDTRAIN / SHELLSTING / Shindig)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Loader / Downloader (dropper de malware)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
Marzo 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Bumblebee es un loader modular orientado a obtener ejecución inicial y luego <span style="font-weight: bold;" class="mycode_b">descargar/ejecutar payloads adicionales</span> (por ejemplo Cobalt Strike, Sliver, Meterpreter, troyanos bancarios y, en etapas posteriores, ransomware).<br />
- Se distribuye principalmente por <span style="font-weight: bold;" class="mycode_b">campañas de phishing/spam</span> con adjuntos o enlaces a archivos (ISO/IMG/ZIP, documentos con macros, LNK/HTA, etc.) y también mediante <span style="font-weight: bold;" class="mycode_b">instaladores trojanizados</span> de software popular (ej.: supuestos “Zoom”, “VPN”, “AnyConnect”, “ChatGPT” falsos).<br />
- Una vez ejecutado, suele:<br />
  - Extraer o desplegar componentes (DLL/EXE) en rutas como <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>, <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> u otros subdirectorios de usuario.<br />
  - Realizar <span style="font-weight: bold;" class="mycode_b">inyección de código</span> o carga de DLL (con técnicas de loader) para ejecutar su lógica y evadir defensas.<br />
  - Establecer comunicación con su <span style="font-weight: bold;" class="mycode_b">infraestructura C2</span> (HTTP/HTTPS) y descargar módulos/payloads (a veces en memoria o en disco, dependiendo de la campaña).<br />
- En general, su meta no es “infectar archivos” del usuario, sino <span style="font-weight: bold;" class="mycode_b">mantener presencia temporal</span> y habilitar la entrega del malware final (RAT/stealer/ransomware), que luego implementa su propio ciclo de robo/cifrado/persistencia.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Puede lograr persistencia copiando su DLL a un subdirectorio de <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> y creando un <span style="font-weight: bold;" class="mycode_b">script VBS</span> que carga dicha DLL.<br />
- Frecuentemente usa <span style="font-weight: bold;" class="mycode_b">Tarea Programada</span> para relanzarse en cada inicio de sesión o en intervalos, y en algunas variantes puede apoyarse en claves de registro tipo <span style="font-weight: bold;" class="mycode_b">Run/RunOnce</span>.<br />
- En entornos comprometidos, el loader solo necesita persistir lo suficiente para desplegar la carga principal (por ejemplo, un beacon), que luego establece persistencia propia.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>513debb182434aed644e41b9dff915bc6e32bb63f70031a54a13ff145521ff8e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar un <span style="font-weight: bold;" class="mycode_b">Full Scan</span> en el endpoint afectado, priorizando:<br />
  - <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>, <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span>, <span style="font-weight: bold;" class="mycode_b">%LOCALAPPDATA%</span>, <span style="font-weight: bold;" class="mycode_b">Downloads</span>, <span style="font-weight: bold;" class="mycode_b">Desktop</span> y rutas de ejecución reciente.<br />
- Si el AV detecta componentes del loader, aplicar <span style="font-weight: bold;" class="mycode_b">cuarentena/eliminación</span> y luego re-escanear para ubicar <span style="font-weight: bold;" class="mycode_b">payloads descargados</span> (beacons, droppers secundarios, herramientas de post-explotación).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear conexiones salientes no justificadas desde procesos que ejecuten o carguen desde:<br />
  - <span style="font-weight: bold;" class="mycode_b">%TEMP%</span> / <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> / carpetas de usuario no estándar.<br />
- Restringir <span style="font-weight: bold;" class="mycode_b">egress</span> hacia:<br />
  - IPs no autorizadas, ASN/hosting sospechosos, y dominios recién registrados (cuando aplique política de reputación).<br />
- Si hay sospecha de payload de post-explotación (Cobalt Strike/Sliver), aplicar <span style="font-weight: bold;" class="mycode_b">aislamiento temporal del host</span> (bloqueo de salida a Internet o segmentación) para cortar el C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar detección de cadena típica de infección:<br />
  - Procesos hijos anómalos desde <span style="font-weight: bold;" class="mycode_b">WINWORD/EXCEL/OUTLOOK</span>, <span style="font-weight: bold;" class="mycode_b">OneNote</span>, <span style="font-weight: bold;" class="mycode_b">explorer.exe</span> hacia <span style="font-weight: bold;" class="mycode_b">rundll32.exe</span>, <span style="font-weight: bold;" class="mycode_b">regsvr32.exe</span>, <span style="font-weight: bold;" class="mycode_b">mshta.exe</span>, <span style="font-weight: bold;" class="mycode_b">wscript.exe/cscript.exe</span>, <span style="font-weight: bold;" class="mycode_b">powershell.exe</span>.<br />
  - Creación repentina de <span style="font-weight: bold;" class="mycode_b">DLL/EXE</span> en <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>/<span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> y ejecución inmediata.<br />
  - Creación/edición de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> y/o scripts <span style="font-weight: bold;" class="mycode_b">.vbs</span> asociados a carga de DLL.<br />
  - Indicadores de <span style="font-weight: bold;" class="mycode_b">inyección</span> (procesos con comportamiento de APC injection / memoria ejecutable anómala / spawn de procesos “living-off-the-land” sin motivo).<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del proceso origen y descendientes sospechosos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> de binarios detectados (loader y módulos).<br />
  - Registrar árbol de procesos y conexiones de red para hunting interno.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Ejecutar en Sandbox antes de abrir/instalar:<br />
  - Adjuntos descargados desde correo, archivos <span style="font-weight: bold;" class="mycode_b">.iso/.img/.zip</span>, <span style="font-weight: bold;" class="mycode_b">.lnk</span>, <span style="font-weight: bold;" class="mycode_b">.hta</span>, instaladores <span style="font-weight: bold;" class="mycode_b">.msi/.exe</span> de procedencia dudosa.<br />
- Señales a observar en Sandbox:<br />
  - Escrituras en <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>/<span style="font-weight: bold;" class="mycode_b">%APPDATA%</span>, creación de scripts <span style="font-weight: bold;" class="mycode_b">.vbs</span>, intento de crear tarea programada, y conexiones salientes inmediatas a C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- <span style="font-weight: bold;" class="mycode_b">Rotación de credenciales</span> (AD, correo, VPN, RDP, paneles de hosting, cuentas administrativas locales).<br />
- Revisar y remover persistencias:<br />
  - <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span>, claves <span style="font-weight: bold;" class="mycode_b">Run/RunOnce</span>, servicios nuevos, accesos directos alterados.<br />
- Validar si hubo <span style="font-weight: bold;" class="mycode_b">post-explotación</span>:<br />
  - Herramientas tipo beacons, dumping de credenciales (LSASS), enumeración de red y movimiento lateral.<br />
- Restaurar desde <span style="font-weight: bold;" class="mycode_b">backups offline</span> si hubo payload destructivo (ransomware) o si no hay certeza de limpieza completa.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Reportes públicos útiles (análisis y contexto):<br />
  - Proofpoint: análisis del loader y su evolución (2022–2024).<br />
  - Kroll: vínculo observado con operaciones de ransomware (Quantum Locker).<br />
  - MITRE ATT&amp;CK (Software S1039 Bumblebee) y técnica de persistencia por Scheduled Task (T1053.005).<br />
  - Cisco Umbrella: detalles de cadena de infección (ISO/IMG) y persistencia con VBS + tarea programada.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
Bumblebee (también referenciado como <span style="font-style: italic;" class="mycode_i">BUMBLEBEE</span>; algunos trackers lo listan con alias como COLDTRAIN / SHELLSTING / Shindig)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
Loader / Downloader (dropper de malware)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
Marzo 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Bumblebee es un loader modular orientado a obtener ejecución inicial y luego <span style="font-weight: bold;" class="mycode_b">descargar/ejecutar payloads adicionales</span> (por ejemplo Cobalt Strike, Sliver, Meterpreter, troyanos bancarios y, en etapas posteriores, ransomware).<br />
- Se distribuye principalmente por <span style="font-weight: bold;" class="mycode_b">campañas de phishing/spam</span> con adjuntos o enlaces a archivos (ISO/IMG/ZIP, documentos con macros, LNK/HTA, etc.) y también mediante <span style="font-weight: bold;" class="mycode_b">instaladores trojanizados</span> de software popular (ej.: supuestos “Zoom”, “VPN”, “AnyConnect”, “ChatGPT” falsos).<br />
- Una vez ejecutado, suele:<br />
  - Extraer o desplegar componentes (DLL/EXE) en rutas como <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>, <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> u otros subdirectorios de usuario.<br />
  - Realizar <span style="font-weight: bold;" class="mycode_b">inyección de código</span> o carga de DLL (con técnicas de loader) para ejecutar su lógica y evadir defensas.<br />
  - Establecer comunicación con su <span style="font-weight: bold;" class="mycode_b">infraestructura C2</span> (HTTP/HTTPS) y descargar módulos/payloads (a veces en memoria o en disco, dependiendo de la campaña).<br />
- En general, su meta no es “infectar archivos” del usuario, sino <span style="font-weight: bold;" class="mycode_b">mantener presencia temporal</span> y habilitar la entrega del malware final (RAT/stealer/ransomware), que luego implementa su propio ciclo de robo/cifrado/persistencia.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Puede lograr persistencia copiando su DLL a un subdirectorio de <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> y creando un <span style="font-weight: bold;" class="mycode_b">script VBS</span> que carga dicha DLL.<br />
- Frecuentemente usa <span style="font-weight: bold;" class="mycode_b">Tarea Programada</span> para relanzarse en cada inicio de sesión o en intervalos, y en algunas variantes puede apoyarse en claves de registro tipo <span style="font-weight: bold;" class="mycode_b">Run/RunOnce</span>.<br />
- En entornos comprometidos, el loader solo necesita persistir lo suficiente para desplegar la carga principal (por ejemplo, un beacon), que luego establece persistencia propia.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>513debb182434aed644e41b9dff915bc6e32bb63f70031a54a13ff145521ff8e</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar un <span style="font-weight: bold;" class="mycode_b">Full Scan</span> en el endpoint afectado, priorizando:<br />
  - <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>, <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span>, <span style="font-weight: bold;" class="mycode_b">%LOCALAPPDATA%</span>, <span style="font-weight: bold;" class="mycode_b">Downloads</span>, <span style="font-weight: bold;" class="mycode_b">Desktop</span> y rutas de ejecución reciente.<br />
- Si el AV detecta componentes del loader, aplicar <span style="font-weight: bold;" class="mycode_b">cuarentena/eliminación</span> y luego re-escanear para ubicar <span style="font-weight: bold;" class="mycode_b">payloads descargados</span> (beacons, droppers secundarios, herramientas de post-explotación).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear conexiones salientes no justificadas desde procesos que ejecuten o carguen desde:<br />
  - <span style="font-weight: bold;" class="mycode_b">%TEMP%</span> / <span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> / carpetas de usuario no estándar.<br />
- Restringir <span style="font-weight: bold;" class="mycode_b">egress</span> hacia:<br />
  - IPs no autorizadas, ASN/hosting sospechosos, y dominios recién registrados (cuando aplique política de reputación).<br />
- Si hay sospecha de payload de post-explotación (Cobalt Strike/Sliver), aplicar <span style="font-weight: bold;" class="mycode_b">aislamiento temporal del host</span> (bloqueo de salida a Internet o segmentación) para cortar el C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Activar detección de cadena típica de infección:<br />
  - Procesos hijos anómalos desde <span style="font-weight: bold;" class="mycode_b">WINWORD/EXCEL/OUTLOOK</span>, <span style="font-weight: bold;" class="mycode_b">OneNote</span>, <span style="font-weight: bold;" class="mycode_b">explorer.exe</span> hacia <span style="font-weight: bold;" class="mycode_b">rundll32.exe</span>, <span style="font-weight: bold;" class="mycode_b">regsvr32.exe</span>, <span style="font-weight: bold;" class="mycode_b">mshta.exe</span>, <span style="font-weight: bold;" class="mycode_b">wscript.exe/cscript.exe</span>, <span style="font-weight: bold;" class="mycode_b">powershell.exe</span>.<br />
  - Creación repentina de <span style="font-weight: bold;" class="mycode_b">DLL/EXE</span> en <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>/<span style="font-weight: bold;" class="mycode_b">%APPDATA%</span> y ejecución inmediata.<br />
  - Creación/edición de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> y/o scripts <span style="font-weight: bold;" class="mycode_b">.vbs</span> asociados a carga de DLL.<br />
  - Indicadores de <span style="font-weight: bold;" class="mycode_b">inyección</span> (procesos con comportamiento de APC injection / memoria ejecutable anómala / spawn de procesos “living-off-the-land” sin motivo).<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> del proceso origen y descendientes sospechosos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> de binarios detectados (loader y módulos).<br />
  - Registrar árbol de procesos y conexiones de red para hunting interno.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Ejecutar en Sandbox antes de abrir/instalar:<br />
  - Adjuntos descargados desde correo, archivos <span style="font-weight: bold;" class="mycode_b">.iso/.img/.zip</span>, <span style="font-weight: bold;" class="mycode_b">.lnk</span>, <span style="font-weight: bold;" class="mycode_b">.hta</span>, instaladores <span style="font-weight: bold;" class="mycode_b">.msi/.exe</span> de procedencia dudosa.<br />
- Señales a observar en Sandbox:<br />
  - Escrituras en <span style="font-weight: bold;" class="mycode_b">%TEMP%</span>/<span style="font-weight: bold;" class="mycode_b">%APPDATA%</span>, creación de scripts <span style="font-weight: bold;" class="mycode_b">.vbs</span>, intento de crear tarea programada, y conexiones salientes inmediatas a C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- <span style="font-weight: bold;" class="mycode_b">Rotación de credenciales</span> (AD, correo, VPN, RDP, paneles de hosting, cuentas administrativas locales).<br />
- Revisar y remover persistencias:<br />
  - <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span>, claves <span style="font-weight: bold;" class="mycode_b">Run/RunOnce</span>, servicios nuevos, accesos directos alterados.<br />
- Validar si hubo <span style="font-weight: bold;" class="mycode_b">post-explotación</span>:<br />
  - Herramientas tipo beacons, dumping de credenciales (LSASS), enumeración de red y movimiento lateral.<br />
- Restaurar desde <span style="font-weight: bold;" class="mycode_b">backups offline</span> si hubo payload destructivo (ransomware) o si no hay certeza de limpieza completa.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Reportes públicos útiles (análisis y contexto):<br />
  - Proofpoint: análisis del loader y su evolución (2022–2024).<br />
  - Kroll: vínculo observado con operaciones de ransomware (Quantum Locker).<br />
  - MITRE ATT&amp;CK (Software S1039 Bumblebee) y técnica de persistencia por Scheduled Task (T1053.005).<br />
  - Cisco Umbrella: detalles de cadena de infección (ISO/IMG) y persistencia con VBS + tarea programada.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[WinZip Driver Updater – PUP – 2013]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=52</link>
			<pubDate>Sat, 29 Nov 2025 15:59:05 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=52</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
WinZip Driver Updater (WinZip / Corel)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
PUP (Potentially Unwanted Program) / Driver Updater<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
c. 2013 (aprox.; el producto existe desde “hace más de una década”)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- WinZip Driver Updater es un software comercial de “actualización de drivers” que realiza escaneos del sistema y muestra resultados, pero con frecuencia genera <span style="font-weight: bold;" class="mycode_b">notificaciones y avisos persistentes</span> para impulsar la compra/activación (“urgencia” por supuestos problemas o drivers desactualizados).<br />
- Aunque no es necesariamente un “malware clásico” (ransomware/stealer), muchas soluciones de seguridad lo clasifican como <span style="font-weight: bold;" class="mycode_b">PUP</span> por su comportamiento intrusivo, marketing agresivo y por instalar componentes adicionales (notificadores, bandeja, tareas).<br />
- Suele instalarse como:<br />
  - Ejecutables principales y auxiliares (por ejemplo: <span style="font-weight: bold;" class="mycode_b">DriverUpdater.exe</span>, <span style="font-weight: bold;" class="mycode_b">DUNotifier.exe</span>, <span style="font-weight: bold;" class="mycode_b">tray.exe</span>, etc.).<br />
  - Datos/configuración en <span style="font-weight: bold;" class="mycode_b">C:\ProgramData\WinZip\WinZip Driver Updater\</span> (incluyendo respaldos y archivos de configuración).<br />
- Puede comunicarse a Internet para:<br />
  - Consultar actualizaciones/estado/licenciamiento.<br />
  - Telemetría/estadísticas (según la variante/campaña/paquete de instalación).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Frecuentemente configura <span style="font-weight: bold;" class="mycode_b">inicio automático</span> (autostart) y/o un ajuste de “Run at startup”.<br />
- Puede crear <span style="font-weight: bold;" class="mycode_b">Tareas Programadas</span> para ejecutarse en logon y en modo “schedule/update”, por ejemplo:<br />
  - Start WinZip Driver Updater for {computername}@{username}(logon)<br />
  - Start WinZip Driver Updater Schedule<br />
  - Start WinZip Driver Updater Update<br />
- Puede dejar accesos directos (por ejemplo en el escritorio) y ejecutables auxiliares para notificaciones y bandeja del sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>818d393b502a3fef64b2bfe37ff39d1319f359398eff0ed96d7c0f3a1171755c</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> y eliminar/cuarenar los binarios asociados (DriverUpdater.exe, DUNotifier.exe, tray.exe, etc.) y sus carpetas de datos en ProgramData.<br />
- Recomendación práctica: tras limpieza, ejecutar un segundo escaneo focalizado en:<br />
  - C:\Program Files\WinZip Driver Updater\<br />
  - C:\ProgramData\WinZip\<br />
  - %APPDATA% y %LOCALAPPDATA% (si existieran restos de configuración).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear conexiones salientes de <span style="font-weight: bold;" class="mycode_b">DriverUpdater.exe</span> y componentes asociados si el objetivo es detener pop-ups/telemetría.<br />
- Si el instalador provino de una fuente no confiable (cracks/bundlers), aplicar <span style="font-weight: bold;" class="mycode_b">bloqueo temporal de salida</span> y análisis completo, ya que un “driver updater” trojanizado puede actuar como dropper.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Vigilar y alertar cuando un instalador o proceso cree persistencia típica de PUP:<br />
  - Creación/modificación de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> con nombres “Start WinZip Driver Updater …”<br />
  - Registro en <span style="font-weight: bold;" class="mycode_b">Startup/Run</span> para ejecución al iniciar sesión<br />
  - Creación repetitiva de notificaciones y procesos residentes (bandeja/notifier)<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> de módulos residentes (notifier/tray) si generan spam de ventanas.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> del ejecutable/instalador identificado (y su updater), si se desea evitar reinstalación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Antes de instalar “optimizadores/driver updaters”, ejecutar el instalador en Sandbox para verificar:<br />
  - Si crea tareas programadas, autoarranque y módulos de notificación.<br />
  - Si intenta forzar compra con mensajes de urgencia o redirecciones.<br />
- Si el instalador procede de un sitio no oficial, la Sandbox ayuda a descartar comportamiento de dropper real.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Revisar y eliminar persistencia:<br />
  - Tareas programadas relacionadas, entradas de inicio y carpetas residuales.<br />
- Confirmar que no haya software adicional instalado junto con el PUP (bundling).<br />
- Si se detectó origen dudoso (descarga desde anuncios/“drivers gratis”/cracks), cambiar contraseñas solo si hubo evidencia de malware adicional; en caso contrario, basta con saneamiento y endurecimiento (permitir instalación solo desde fuentes aprobadas).<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Este tipo de utilidades de “driver updater” es frecuentemente desaconsejado por su impacto y riesgo operacional (drivers incorrectos, estabilidad) y por prácticas intrusivas.<br />
<br />
- Hash aportado (opcional, por si deseas mantenerlo como referencia adicional):<br />
  <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>49f9a840d3b03c4a4adfaefe862cd05fab31b4ce6548a51939d2fb967dc4d393</code></div></div>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
WinZip Driver Updater (WinZip / Corel)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
PUP (Potentially Unwanted Program) / Driver Updater<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
c. 2013 (aprox.; el producto existe desde “hace más de una década”)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- WinZip Driver Updater es un software comercial de “actualización de drivers” que realiza escaneos del sistema y muestra resultados, pero con frecuencia genera <span style="font-weight: bold;" class="mycode_b">notificaciones y avisos persistentes</span> para impulsar la compra/activación (“urgencia” por supuestos problemas o drivers desactualizados).<br />
- Aunque no es necesariamente un “malware clásico” (ransomware/stealer), muchas soluciones de seguridad lo clasifican como <span style="font-weight: bold;" class="mycode_b">PUP</span> por su comportamiento intrusivo, marketing agresivo y por instalar componentes adicionales (notificadores, bandeja, tareas).<br />
- Suele instalarse como:<br />
  - Ejecutables principales y auxiliares (por ejemplo: <span style="font-weight: bold;" class="mycode_b">DriverUpdater.exe</span>, <span style="font-weight: bold;" class="mycode_b">DUNotifier.exe</span>, <span style="font-weight: bold;" class="mycode_b">tray.exe</span>, etc.).<br />
  - Datos/configuración en <span style="font-weight: bold;" class="mycode_b">C:\ProgramData\WinZip\WinZip Driver Updater\</span> (incluyendo respaldos y archivos de configuración).<br />
- Puede comunicarse a Internet para:<br />
  - Consultar actualizaciones/estado/licenciamiento.<br />
  - Telemetría/estadísticas (según la variante/campaña/paquete de instalación).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Frecuentemente configura <span style="font-weight: bold;" class="mycode_b">inicio automático</span> (autostart) y/o un ajuste de “Run at startup”.<br />
- Puede crear <span style="font-weight: bold;" class="mycode_b">Tareas Programadas</span> para ejecutarse en logon y en modo “schedule/update”, por ejemplo:<br />
  - Start WinZip Driver Updater for {computername}@{username}(logon)<br />
  - Start WinZip Driver Updater Schedule<br />
  - Start WinZip Driver Updater Update<br />
- Puede dejar accesos directos (por ejemplo en el escritorio) y ejecutables auxiliares para notificaciones y bandeja del sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>818d393b502a3fef64b2bfe37ff39d1319f359398eff0ed96d7c0f3a1171755c</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> y eliminar/cuarenar los binarios asociados (DriverUpdater.exe, DUNotifier.exe, tray.exe, etc.) y sus carpetas de datos en ProgramData.<br />
- Recomendación práctica: tras limpieza, ejecutar un segundo escaneo focalizado en:<br />
  - C:\Program Files\WinZip Driver Updater\<br />
  - C:\ProgramData\WinZip\<br />
  - %APPDATA% y %LOCALAPPDATA% (si existieran restos de configuración).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear conexiones salientes de <span style="font-weight: bold;" class="mycode_b">DriverUpdater.exe</span> y componentes asociados si el objetivo es detener pop-ups/telemetría.<br />
- Si el instalador provino de una fuente no confiable (cracks/bundlers), aplicar <span style="font-weight: bold;" class="mycode_b">bloqueo temporal de salida</span> y análisis completo, ya que un “driver updater” trojanizado puede actuar como dropper.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Vigilar y alertar cuando un instalador o proceso cree persistencia típica de PUP:<br />
  - Creación/modificación de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> con nombres “Start WinZip Driver Updater …”<br />
  - Registro en <span style="font-weight: bold;" class="mycode_b">Startup/Run</span> para ejecución al iniciar sesión<br />
  - Creación repetitiva de notificaciones y procesos residentes (bandeja/notifier)<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> de módulos residentes (notifier/tray) si generan spam de ventanas.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> del ejecutable/instalador identificado (y su updater), si se desea evitar reinstalación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Antes de instalar “optimizadores/driver updaters”, ejecutar el instalador en Sandbox para verificar:<br />
  - Si crea tareas programadas, autoarranque y módulos de notificación.<br />
  - Si intenta forzar compra con mensajes de urgencia o redirecciones.<br />
- Si el instalador procede de un sitio no oficial, la Sandbox ayuda a descartar comportamiento de dropper real.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Revisar y eliminar persistencia:<br />
  - Tareas programadas relacionadas, entradas de inicio y carpetas residuales.<br />
- Confirmar que no haya software adicional instalado junto con el PUP (bundling).<br />
- Si se detectó origen dudoso (descarga desde anuncios/“drivers gratis”/cracks), cambiar contraseñas solo si hubo evidencia de malware adicional; en caso contrario, basta con saneamiento y endurecimiento (permitir instalación solo desde fuentes aprobadas).<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Este tipo de utilidades de “driver updater” es frecuentemente desaconsejado por su impacto y riesgo operacional (drivers incorrectos, estabilidad) y por prácticas intrusivas.<br />
<br />
- Hash aportado (opcional, por si deseas mantenerlo como referencia adicional):<br />
  <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>49f9a840d3b03c4a4adfaefe862cd05fab31b4ce6548a51939d2fb967dc4d393</code></div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[PUA/PUP – DriverPack Bundleware]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=36</link>
			<pubDate>Sat, 29 Nov 2025 15:42:54 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=36</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">DriverPack Bundle – PUP – 2018</span></span><br />
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
DriverPack Bundle (también conocido como “DriverPack Solution” y “DriverPack Notifier” en varias instalaciones)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
PUP (Potentially Unwanted Program) / Bundler / Driver Updater<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
2018 (documentación pública ampliamente referenciada como PUP a partir de 2018; existen variantes y campañas en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- DriverPack Bundle se distribuye como “actualizador/instalador de drivers” pero con frecuencia opera como <span style="font-weight: bold;" class="mycode_b">bundle</span> (instalador que incluye software adicional).<br />
- Comportamientos típicos asociados a su clasificación como PUP:<br />
  - <span style="font-weight: bold;" class="mycode_b">Instalación de componentes extra</span> (notificadores, utilidades auxiliares, ofertas de terceros) junto con el módulo principal.<br />
  - <span style="font-weight: bold;" class="mycode_b">Cambios en el navegador</span> (página de inicio, motor de búsqueda, nuevas extensiones o accesos directos alterados), normalmente como efecto de bundling o “ofertas” aceptadas por el usuario durante el asistente.<br />
  - <span style="font-weight: bold;" class="mycode_b">Notificaciones persistentes</span> que insisten en “drivers faltantes/obsoletos” y recomendaciones para ejecutar acciones (en algunas campañas se percibe urgencia/marketing agresivo).<br />
- Suele dejar artefactos en rutas como:<br />
  - <span style="font-weight: bold;" class="mycode_b">C:\Program Files (x86)\DriverPack Notifier\</span> (en muchas instalaciones)<br />
  - Herramientas auxiliares y scripts tipo <span style="font-weight: bold;" class="mycode_b">.hta</span> (por ejemplo, “run.hta” / “notifier.hta”) usados para ejecutar o mostrar notificaciones/acciones.<br />
- En algunos reportes de usuarios, Windows Defender lo etiqueta como <span style="font-weight: bold;" class="mycode_b">PUA</span> (Potentially Unwanted Application) relacionado a “DriverPack”.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele definir <span style="font-weight: bold;" class="mycode_b">autoarranque</span> para ejecutarse al iniciar Windows (entrada de inicio para todos los usuarios).<br />
- Con frecuencia crea una o más <span style="font-weight: bold;" class="mycode_b">Tareas Programadas</span> para:<br />
  - Lanzarse en logon.<br />
  - Ejecutarse en horarios (schedule) o para actualizaciones.<br />
- Puede mantener procesos residentes (notifier/tray) para mostrar ventanas emergentes y “recordatorios”.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0fcd3cd3f32ee1af33e4d51c984faa0d69359bfabd80a029c12ced55ab0e9d8a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> y eliminar/cuarenar:<br />
  - El instalador original (si aún existe en Downloads/Temp).<br />
  - Componentes instalados (DriverPack Notifier y binarios auxiliares).<br />
- Luego ejecutar un <span style="font-weight: bold;" class="mycode_b">scan focalizado</span> en:<br />
  - C:\Program Files (x86)\DriverPack Notifier\<br />
  - C:\ProgramData\ (carpetas asociadas al bundle)<br />
  - %TEMP%, %APPDATA%, %LOCALAPPDATA%<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear conexiones salientes no justificadas desde binarios asociados al bundle (notifier/updater), especialmente si se observan:<br />
  - Conexiones recurrentes a dominios/IPs no autorizadas.<br />
  - Tráfico de telemetría/ads o descarga de componentes.<br />
- Si el endpoint es corporativo, aplicar política de <span style="font-weight: bold;" class="mycode_b">egress restrictivo</span> (permitir solo lo necesario) reduce el impacto de bundlers.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Monitorear y alertar ante:<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> relacionadas a “DriverPack Notifier/Update/Schedule”.<br />
  - Registro de <span style="font-weight: bold;" class="mycode_b">autoarranque</span> (Run/Startup) por componentes nuevos.<br />
  - Ejecución de <span style="font-weight: bold;" class="mycode_b">mshta.exe</span> y scripts <span style="font-weight: bold;" class="mycode_b">.hta</span> desde “Program Files (x86)\DriverPack Notifier\bin\Tools\” u rutas similares.<br />
  - Cambios en configuración del navegador (homepage/search), creación de extensiones sospechosas, y modificación de accesos directos del navegador.<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> de notifier/tray si mantiene pop-ups.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> del instalador y binarios detectados para evitar reinstalación.<br />
  - Registrar el evento (árbol de procesos + persistencia creada) para auditoría.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Ejecutar en Sandbox cualquier “driver updater” descargado de fuentes no aprobadas.<br />
- Señales a observar:<br />
  - Intentos de crear tareas programadas/autoarranque.<br />
  - Descarga e instalación de paquetes adicionales.<br />
  - Cambios en el navegador o instalación de extensiones.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Desinstalar el programa desde “Apps &amp; Features / Programas y características” si existe entrada.<br />
- Revisar y eliminar persistencia manualmente (si quedaran rastros):<br />
  - Tareas programadas asociadas.<br />
  - Entradas de inicio (Startup/Run).<br />
- <span style="font-weight: bold;" class="mycode_b">Restablecer navegador</span> (homepage/search), remover extensiones no deseadas y limpiar accesos directos alterados.<br />
- Revisar aplicaciones instaladas el mismo día/hora (bundling) y eliminar cualquier componente no aprobado.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Referencias públicas sin enlaces (para consulta interna si se requiere):<br />
  - “PUP.Optional.DriverPack” (Malwarebytes Labs / ThreatDown) – descripción de bundling y clasificación como PUP.<br />
  - “DriverPack Notifier” (Should I Remove It?) – evidencia de autoarranque y tareas programadas.<br />
  - “PUA:Win32/DriverPack” (Microsoft Q&amp;A / reportes de usuarios) – etiqueta PUA en Windows Defender.<br />
  - “PUA.Win32.DriverPack.*” (Trend Micro Threat Encyclopedia) – ficha técnica y fecha de recepción de muestras (algunas familias/variantes).]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">DriverPack Bundle – PUP – 2018</span></span><br />
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> <br />
DriverPack Bundle (también conocido como “DriverPack Solution” y “DriverPack Notifier” en varias instalaciones)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> <br />
PUP (Potentially Unwanted Program) / Bundler / Driver Updater<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> <br />
2018 (documentación pública ampliamente referenciada como PUP a partir de 2018; existen variantes y campañas en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- DriverPack Bundle se distribuye como “actualizador/instalador de drivers” pero con frecuencia opera como <span style="font-weight: bold;" class="mycode_b">bundle</span> (instalador que incluye software adicional).<br />
- Comportamientos típicos asociados a su clasificación como PUP:<br />
  - <span style="font-weight: bold;" class="mycode_b">Instalación de componentes extra</span> (notificadores, utilidades auxiliares, ofertas de terceros) junto con el módulo principal.<br />
  - <span style="font-weight: bold;" class="mycode_b">Cambios en el navegador</span> (página de inicio, motor de búsqueda, nuevas extensiones o accesos directos alterados), normalmente como efecto de bundling o “ofertas” aceptadas por el usuario durante el asistente.<br />
  - <span style="font-weight: bold;" class="mycode_b">Notificaciones persistentes</span> que insisten en “drivers faltantes/obsoletos” y recomendaciones para ejecutar acciones (en algunas campañas se percibe urgencia/marketing agresivo).<br />
- Suele dejar artefactos en rutas como:<br />
  - <span style="font-weight: bold;" class="mycode_b">C:\Program Files (x86)\DriverPack Notifier\</span> (en muchas instalaciones)<br />
  - Herramientas auxiliares y scripts tipo <span style="font-weight: bold;" class="mycode_b">.hta</span> (por ejemplo, “run.hta” / “notifier.hta”) usados para ejecutar o mostrar notificaciones/acciones.<br />
- En algunos reportes de usuarios, Windows Defender lo etiqueta como <span style="font-weight: bold;" class="mycode_b">PUA</span> (Potentially Unwanted Application) relacionado a “DriverPack”.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele definir <span style="font-weight: bold;" class="mycode_b">autoarranque</span> para ejecutarse al iniciar Windows (entrada de inicio para todos los usuarios).<br />
- Con frecuencia crea una o más <span style="font-weight: bold;" class="mycode_b">Tareas Programadas</span> para:<br />
  - Lanzarse en logon.<br />
  - Ejecutarse en horarios (schedule) o para actualizaciones.<br />
- Puede mantener procesos residentes (notifier/tray) para mostrar ventanas emergentes y “recordatorios”.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0fcd3cd3f32ee1af33e4d51c984faa0d69359bfabd80a029c12ced55ab0e9d8a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span> <br />
- Ejecutar <span style="font-weight: bold;" class="mycode_b">Full Scan</span> y eliminar/cuarenar:<br />
  - El instalador original (si aún existe en Downloads/Temp).<br />
  - Componentes instalados (DriverPack Notifier y binarios auxiliares).<br />
- Luego ejecutar un <span style="font-weight: bold;" class="mycode_b">scan focalizado</span> en:<br />
  - C:\Program Files (x86)\DriverPack Notifier\<br />
  - C:\ProgramData\ (carpetas asociadas al bundle)<br />
  - %TEMP%, %APPDATA%, %LOCALAPPDATA%<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span> <br />
- Bloquear conexiones salientes no justificadas desde binarios asociados al bundle (notifier/updater), especialmente si se observan:<br />
  - Conexiones recurrentes a dominios/IPs no autorizadas.<br />
  - Tráfico de telemetría/ads o descarga de componentes.<br />
- Si el endpoint es corporativo, aplicar política de <span style="font-weight: bold;" class="mycode_b">egress restrictivo</span> (permitir solo lo necesario) reduce el impacto de bundlers.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> <br />
- Monitorear y alertar ante:<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">Scheduled Tasks</span> relacionadas a “DriverPack Notifier/Update/Schedule”.<br />
  - Registro de <span style="font-weight: bold;" class="mycode_b">autoarranque</span> (Run/Startup) por componentes nuevos.<br />
  - Ejecución de <span style="font-weight: bold;" class="mycode_b">mshta.exe</span> y scripts <span style="font-weight: bold;" class="mycode_b">.hta</span> desde “Program Files (x86)\DriverPack Notifier\bin\Tools\” u rutas similares.<br />
  - Cambios en configuración del navegador (homepage/search), creación de extensiones sospechosas, y modificación de accesos directos del navegador.<br />
- Respuesta recomendada:<br />
  - <span style="font-weight: bold;" class="mycode_b">Kill process</span> de notifier/tray si mantiene pop-ups.<br />
  - <span style="font-weight: bold;" class="mycode_b">Block by hash</span> del instalador y binarios detectados para evitar reinstalación.<br />
  - Registrar el evento (árbol de procesos + persistencia creada) para auditoría.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> <br />
- Ejecutar en Sandbox cualquier “driver updater” descargado de fuentes no aprobadas.<br />
- Señales a observar:<br />
  - Intentos de crear tareas programadas/autoarranque.<br />
  - Descarga e instalación de paquetes adicionales.<br />
  - Cambios en el navegador o instalación de extensiones.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span> <br />
- Desinstalar el programa desde “Apps &amp; Features / Programas y características” si existe entrada.<br />
- Revisar y eliminar persistencia manualmente (si quedaran rastros):<br />
  - Tareas programadas asociadas.<br />
  - Entradas de inicio (Startup/Run).<br />
- <span style="font-weight: bold;" class="mycode_b">Restablecer navegador</span> (homepage/search), remover extensiones no deseadas y limpiar accesos directos alterados.<br />
- Revisar aplicaciones instaladas el mismo día/hora (bundling) y eliminar cualquier componente no aprobado.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Referencias públicas sin enlaces (para consulta interna si se requiere):<br />
  - “PUP.Optional.DriverPack” (Malwarebytes Labs / ThreatDown) – descripción de bundling y clasificación como PUP.<br />
  - “DriverPack Notifier” (Should I Remove It?) – evidencia de autoarranque y tareas programadas.<br />
  - “PUA:Win32/DriverPack” (Microsoft Q&amp;A / reportes de usuarios) – etiqueta PUA en Windows Defender.<br />
  - “PUA.Win32.DriverPack.*” (Trend Micro Threat Encyclopedia) – ficha técnica y fecha de recepción de muestras (algunas familias/variantes).]]></content:encoded>
		</item>
	</channel>
</rss>