Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.

Todos los PC con Windows incorporan una función de seguridad llamada Control de aplicaciones de Windows Defender (WDAC), que ayuda a evitar que se ejecute software no autorizado permitiendo sólo las aplicaciones de confianza. 

Sin embargo, a pesar de su finalidad, los hackers han descubierto varias formas de eludir el WDAC, exponiendo los sistemas a malware, ransomware y otras ciberamenazas. 

Como resultado, lo que antes se consideraba una fuerte capa de defensa puede servir ahora como una vulnerabilidad potencial si no se gestiona adecuadamente.

¡MANTENTE PROTEGIDO E INFORMADO! RECIBE ALERTAS DE SEGURIDAD Y CONSEJOS TÉCNICOS DE EXPERTOS: SUSCRÍBETE AHORA AL INFORME DE KURT SOBRE EL CIBERCOMPAÑERO

un ordenador portátil

Imagen de un portátil con Windows. (Kurt "CyberGuy" Knutsson)

¿Qué es el bypass del Control de Aplicaciones de Windows Defender (WDAC)?

El Control de Aplicaciones de Windows Defender (WDAC) es una función de seguridad de Windows que impone normas estrictas sobre qué aplicaciones pueden ejecutarse. Ayuda a bloquear el software no autorizado, pero los investigadores han encontrado formas de eludir estas protecciones.

Bobby Cooke, operador del equipo rojo de IBM X-Force Red, confirmó a que Microsoft Teams podía utilizarse para eludir WDAC. Explicó que durante las Operaciones del Equipo Rojo, pudieron sortear WDAC y ejecutar su carga útil de Mando y Control de la Fase 2.

CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ

Para encontrar y corregir estas lagunas de seguridad, Microsoft gestiona un programa de recompensas por fallos que recompensa a los investigadores por informar de vulnerabilidades en WDAC y otros componentes de seguridad. Sin embargo, algunas técnicas de evasión permanecen sin parche durante largos periodos.

hackers de windows 2

Revelada la API Surface de los Equipos Electron. (IBM)

EL HACK DOUBLECLICKJACKING CONVIERTE LOS DOBLES CLICS EN TOMAS DE CUENTA

Cómo los hackers eluden el Control de Aplicaciones de Windows Defender

Una de las principales formas que tienen los atacantes de eludir el WDAC es utilizando binarios "Living-off-the-Land", o LOLBins. Se trata de herramientas legítimas del sistema que vienen preinstaladas con Windows, pero los hackers pueden reutilizarlas para ejecutar código no autorizado evitando la detección de seguridad. Como el sistema confía en estas herramientas, son una forma fácil de burlar las defensas.

Algunas técnicas de elusión implican la carga lateral de DLL, en la que los atacantes engañan a las aplicaciones legítimas para que carguen DLL maliciosas en lugar de las previstas. Además, si las políticas WDAC no se aplican correctamente, los atacantes pueden modificar las reglas de ejecución para permitir que se ejecute software no autorizado.

Los piratas informáticos también utilizan binarios sin firmar o firmados débilmente. WDAC se basa en la firma de código para verificar la autenticidad de una aplicación. Sin embargo, los atacantes a veces se aprovechan de configuraciones erróneas en las que se permiten por error binarios sin firmar o firmados libremente, lo que les permite ejecutar cargas maliciosas.

Una vez que un atacante elude el WDAC, puede ejecutar cargas útiles sin ser detectado por las soluciones de seguridad tradicionales. Esto significa que pueden desplegar ransomware, instalar puertas traseras o moverse lateralmente dentro de una red sin despertar sospechas inmediatas. Dado que muchos de estos ataques utilizan herramientas integradas de Windows, la detección de actividades maliciosas se hace aún más difícil.

WINDOWS DEFENDER VS SOFTWARE ANTIVIRUS: LA PROTECCIÓN GRATUITA SE QUEDA CORTA

hombre usando portátil

Imagen de un portátil con Windows. (Kurt "CyberGuy" Knutsson)

LOS IMPLACABLES HACKERS ABANDONAN WINDOWS PARA ATACAR TU APPLE ID

3 formas de proteger tu PC de los hackers WDAC

Dado que este ataque aprovecha una vulnerabilidad dentro de WDAC, hay poco que puedas hacer para protegerte completamente. Corresponde a Microsoft solucionar el problema. Sin embargo, aquí tienes tres buenas prácticas que puedes seguir para reducir el riesgo.

1. Mantén Windows actualizado: Microsoft publica periódicamente actualizaciones de seguridad que parchean vulnerabilidades, incluidas las relacionadas con WDAC. Mantener Windows y Microsoft Defender actualizados te garantiza la protección más reciente contra las amenazas conocidas. Si no estás seguro de cómo hacerlo, consulta mi guía sobre cómo mantener actualizados todos tus dispositivos y aplicaciones.

2. Ten cuidado con las descargas de software: Instala sólo aplicaciones de fuentes de confianza, como Microsoft Store o los sitios web oficiales de los proveedores. Evita el software pirata, ya que puede venir incluido con código malicioso que elude las protecciones de seguridad como WDAC.

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?

3. Utiliza un software antivirus potente: Según el informe, no parece que los hackers necesiten la interacción del usuario para eludir el WDAC. Los métodos descritos sugieren que un atacante podría explotar estas vulnerabilidades sin la intervención directa del usuario, especialmente si ya tiene cierto nivel de acceso al sistema.

Sin embargo, en escenarios del mundo real, los atacantes suelen combinar estos exploits con ingeniería social o phishing para obtener el acceso inicial. Por ejemplo, si un atacante obtiene acceso mediante un ataque de phishing, podría utilizar métodos de elusión de WDAC para ejecutar otras cargas útiles maliciosas. 

Así, aunque la entrada directa del usuario puede no ser necesaria para algunas técnicas de elusión, los atacantes suelen utilizar las acciones del usuario como punto de entrada antes de explotar las vulnerabilidades WDAC. La mejor forma de evitar convertirse en víctima es tener instalado un software antivirus potente. Obtén mis selecciones de los mejores 2025 antivirus ganadores para tus dispositivos Windows, Mac, Android e iOS.

EL MALWARE CLICKFIX TE ENGAÑA PARA INFECTAR TU PROPIO PC WINDOWS

Conclusiones clave de Kurt

Aunque el Control de Aplicaciones de Windows Defender (WDAC) ofrece una valiosa capa de seguridad, no es infalible. Los piratas informáticos están desarrollando y utilizando activamente técnicas de elusión de WDAC para aprovechar las brechas en las defensas del sistema. Entender cómo funciona la evasión de WDAC es esencial para proteger tus dispositivos. Si mantienes el software actualizado, utilizas aplicaciones de confianza y confías en herramientas de seguridad fiables, puedes reducir significativamente el riesgo.

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

¿Crees que Microsoft está haciendo lo suficiente para parchear estas vulnerabilidades, o debería tomar medidas más contundentes? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto

Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín

Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas más frecuentes de CyberGuy:

Nuevo de Kurt:

Copyright 2025 CyberGuy.com. Todos los derechos reservados.