{"id":183,"date":"2026-03-17T19:21:13","date_gmt":"2026-03-17T19:21:13","guid":{"rendered":"https:\/\/escudodigital.uy\/?p=183"},"modified":"2026-03-17T19:21:18","modified_gmt":"2026-03-17T19:21:18","slug":"hackers-abusan-de-la-herramienta-edrsilencer-para-evitar-la-seguridad-y-ocultar-la-actividad-maliciosa","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/17\/hackers-abusan-de-la-herramienta-edrsilencer-para-evitar-la-seguridad-y-ocultar-la-actividad-maliciosa\/","title":{"rendered":"Hackers abusan de la herramienta EDRSilencer para evitar la seguridad y ocultar la actividad maliciosa"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"728\" height=\"380\" src=\"https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/hacker.png\" alt=\"\" class=\"wp-image-184\" srcset=\"https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/hacker.png 728w, https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/hacker-300x157.png 300w\" sizes=\"auto, (max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>Los actores de amenazas est\u00e1n tratando de abusar de la herramienta de c\u00f3digo abierto EDRSilencer como parte de los esfuerzos para manipular las soluciones de detecci\u00f3n y respuesta de endpoints (EDR) y ocultar la actividad maliciosa.<\/p>\n\n\n\n<p>Trend Micro dijo que detect\u00f3 \u00abactores de amenaza que intentan integrar EDRSilencer en sus ataques, reutiliz\u00e1ndolo como un medio para evadir la detecci\u00f3n\u00bb.<\/p>\n\n\n\n<p><a href=\"https:\/\/github.com\/netero1010\/EDRSilencer\" rel=\"noreferrer noopener\" target=\"_blank\">EDRSilencer<\/a>EDRSilencer, inspirado en la <a href=\"https:\/\/www.mdsec.co.uk\/2023\/09\/nighthawk-0-2-6-three-wise-monkeys\/\" rel=\"noreferrer noopener\" target=\"_blank\">herramienta NightHawk<\/a> FireBlock de MDSec, est\u00e1 dise\u00f1ado para bloquear el tr\u00e1fico saliente de los procesos EDR en ejecuci\u00f3n utilizando la plataforma de filtrado de Windows <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/fwp\/windows-filtering-platform-start-page\" rel=\"noreferrer noopener\" target=\"_blank\">(<\/a>WFP).<\/p>\n\n\n\n<p>Es compatible con la terminaci\u00f3n de varios procesos relacionados con los productos EDR de Microsoft, Elastic, Trellix, Qualys, SentinelOne, Cybereason, Broadcom Carbon Black, Tanium, Palo Alto Networks, Fortinet, Cisco, ESET, HarfangLab y Trend Micro.<\/p>\n\n\n\n<p>Al incorporar tales herramientas de equipo rojas leg\u00edtimas en su arsenal, el objetivo es hacer que el software EDR sea ineficaz y hacer que sea mucho m\u00e1s dif\u00edcil identificar y eliminar el malware.<\/p>\n\n\n\n<p>\u00abEl PMA es un poderoso marco integrado en Windows para crear aplicaciones de seguridad y filtrado de red\u00bb, <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/24\/j\/edrsilencer-disrupting-endpoint-security-solutions.html\" rel=\"noreferrer noopener\" target=\"_blank\">dijeron<\/a> los investigadores de Trend Micro. \u00abProporciona APIs para que los desarrolladores definan reglas personalizadas para monitorear, bloquear o modificar el tr\u00e1fico de red en funci\u00f3n de varios criterios, como direcciones IP, puertos, protocolos y aplicaciones\u00bb.<\/p>\n\n\n\n<p>\u00abWFP se utiliza en firewalls, software antivirus y otras soluciones de seguridad para proteger sistemas y redes\u00bb.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"734\" src=\"https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/EDRSilencer-1024x734.png\" alt=\"\" class=\"wp-image-185\" srcset=\"https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/EDRSilencer-1024x734.png 1024w, https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/EDRSilencer-300x215.png 300w, https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/EDRSilencer-768x550.png 768w, https:\/\/escudodigital.uy\/wp-content\/uploads\/2026\/03\/EDRSilencer.png 1535w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>EDRSilencer aprovecha el WFP mediante la identificaci\u00f3n din\u00e1mica de procesos EDR y la creaci\u00f3n de filtros WFP persistentes para bloquear sus comunicaciones de red salientes tanto en IPv4 como IPv6, evitando as\u00ed que el software de seguridad env\u00ede telemetr\u00eda a sus consolas de administraci\u00f3n.<\/p>\n\n\n\n<p>El ataque funciona esencialmente escaneando el sistema para recopilar una lista de procesos en ejecuci\u00f3n asociados con productos EDR comunes, seguido de la ejecuci\u00f3n de EDRSilencer con el argumento \u00abbloqueador\u00bb (por ejemplo, EDRSilencer.exer) para inhibir el tr\u00e1fico saliente de esos procesos mediante la configuraci\u00f3n de filtros WFP.<\/p>\n\n\n\n<p>\u00abEsto permite que el malware u otras actividades maliciosas permanezcan sin ser detectados, lo que aumenta el potencial de ataques exitosos sin detecci\u00f3n o intervenci\u00f3n\u00bb, dijeron los investigadores. \u00abEsto destaca la tendencia actual de los actores de amenazas que buscan herramientas m\u00e1s efectivas para sus ataques, especialmente aquellos dise\u00f1ados para deshabilitar soluciones antivirus y EDR\u00bb.<\/p>\n\n\n\n<p>El desarrollo se produce cuando el uso de grupos de ransomware de formidables herramientas de eliminaci\u00f3n de EDR como <a href=\"https:\/\/thehackernews.com\/2023\/04\/ransomware-hackers-using-aukill-tool-to.html\" rel=\"noreferrer noopener\" target=\"_blank\">AuKill<\/a> (tambi\u00e9n conocido como AvNeutralizer), <a href=\"https:\/\/thehackernews.com\/2024\/08\/ransomhub-group-deploys-new-edr-killing.html\" rel=\"noreferrer noopener\" target=\"_blank\">EDRKillShifter<\/a>, <a href=\"https:\/\/thehackernews.com\/2024\/03\/teamcity-flaw-leads-to-surge-in.html\" rel=\"noreferrer noopener\" target=\"_blank\">TrueSightKiller, GhostDriver y Terminator<\/a> est\u00e1 en aumento, con estos programas que arman a los conductores vulnerables para escalar privilegios y terminar los procesos relacionados con la seguridad.<\/p>\n\n\n\n<p>\u00abEDRKillShifter mejora los mecanismos de persistencia mediante el empleo de t\u00e9cnicas que aseguran su presencia continua dentro del sistema, incluso despu\u00e9s de que se descubren y limpian los compromisos <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/24\/i\/how-ransomhub-ransomware-uses-edrkillshifter-to-disable-edr-and-.html\" rel=\"noreferrer noopener\" target=\"_blank\">iniciales\u00bb, dijo<\/a> Trend Micro en un an\u00e1lisis reciente.<\/p>\n\n\n\n<p>\u00abInterrumpe din\u00e1micamente los procesos de seguridad en tiempo real y adapta sus m\u00e9todos a medida que evolucionan las capacidades de detecci\u00f3n, manteni\u00e9ndose un paso por delante de las herramientas EDR tradicionales\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n tratando de abusar de la herramienta de c\u00f3digo abierto EDRSilencer como parte de<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,10],"tags":[],"class_list":["post-183","post","type-post","status-publish","format-standard","hentry","category-antivirusyedr","category-herrramientasdeseguridad"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=183"}],"version-history":[{"count":1,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/183\/revisions"}],"predecessor-version":[{"id":186,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/183\/revisions\/186"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}