Un reciente informe de ciberseguridad revela que Microsoft Defender, la herramienta de seguridad integrada en Windows, enfrenta una grave vulnerabilidad que permite que infecciones de ransomware pasen desapercibidas.
De acuerdo con GuidePoint Security (vía BleepingComputer), los actores de amenaza detrás del ransomware Akira han encontrado la manera de explotar un controlador legítimo de Windows para desactivar Defender y tomar el control de los sistemas comprometidos.
El ataque aprovecha rwdrv.sys, un controlador legítimo utilizado en software de ajuste de CPU Intel, como punto de entrada. Una vez explotado, los atacantes instalan un controlador malicioso llamado hlpdrv.sys, diseñado específicamente para desactivar Microsoft Defender. Con la barrera de seguridad eliminada, el ransomware puede desplegarse libremente, cifrando archivos y causando importantes interrupciones.
GuidePoint señala que este método de ataque se detectó por primera vez a mediados de julio y que, hasta el momento, no existe un parche confirmado para corregir la vulnerabilidad. Los investigadores advierten que, mientras la falla siga sin solución, la concienciación es una defensa clave: cuanto más sepan las organizaciones sobre esta táctica, mejor preparadas estarán para mitigar el riesgo.
Los expertos en seguridad recomiendan complementar Microsoft Defender con soluciones antivirus de terceros de confianza y aplicar estrategias de seguridad por capas para reducir la exposición. También aconsejan monitorear posibles señales de manipulación de controladores y restringir privilegios administrativos para minimizar el impacto de este tipo de ataques.
Para conocer más detalles técnicos sobre la vulnerabilidad y las estrategias de defensa contra el ransomware Akira, GuidePoint Security ofrece un análisis completo en su informe oficial.
Fuente: https://mashable.com/article/microsoft-defender-hack-akira-ransomware-pc-windows