Ataques Living Off the Land (LOTL): Lo que deben saber los equipos de seguridad

Información clave

  • Los ataques "Living off the land" explotan herramientas legítimas del sistema en el 84% de las violaciones de alta gravedad, apareciendo PowerShell en el 71% de los casos de LOTL.
  • Actores estatales como Volt Typhoon han mantenido durante varios años un acceso no detectado a infraestructuras críticas utilizando exclusivamente técnicas LOTL.
  • El análisis del comportamiento mejora los índices de detección de LOTL en un 62% en comparación con los métodos tradicionales basados en firmas.
  • Una defensa eficaz requiere un registro exhaustivo, listas blancas de aplicaciones y una arquitectura zero trust para contrarrestar más de 200 binarios de Windows documentados como armables por el proyecto LOLBAS.

En 2024, un asombroso 84 % de los ciberataques de alta gravedad aprovecharon herramientas legítimas del sistema en lugar de malware personalizado, lo que marca un cambio fundamental en el panorama de las amenazas. Los ataques "Living off the land" (LOTL) han pasado de ser una técnica avanzada a convertirse en la metodología dominante tanto para los actores de los Estados-nación como para los grupos de ciberdelincuentes. El atractivo es claro: estos ataques aprovechan las mismas herramientas en las que confían las organizaciones para su administración legítima, lo que dificulta extraordinariamente su detección y requiere una inversión mínima por parte de los atacantes.

Los equipos de seguridad se enfrentan a un reto sin precedentes. Cuando PowerShell, Windows Management Instrumentation (WMI) y otras herramientas administrativas se convierten en armas, los enfoques de seguridad tradicionales fracasan. La reciente campaña Volt Typhoon mantuvo el acceso no detectado a infraestructuras críticas durante más de cinco años, demostrando el potencial devastador de estas técnicas. Esta realidad exige un replanteamiento completo de las estrategias de detección y prevención, que vaya más allá de los enfoques basados en firmas y pase al análisis de comportamientos y a los principios de zero trust .

¿Qué es vivir de la tierra?

Vivir de la tierra es una técnica de ciberataque en la que los actores maliciosos abusan de las herramientas y funciones legítimas del sistema operativo para llevar a cabo actividades maliciosas, evitando ser detectados al mezclarse con las operaciones normales del sistema. En lugar de desplegar malware personalizado malware las herramientas de seguridad podrían detectar, los atacantes aprovechan los binarios y scripts de confianza que ya están presentes en los sistemas objetivo. Este enfoque reduce drásticamente su huella digital al tiempo que maximiza sus capacidades de sigilo y persistencia.

La eficacia de los ataques LOTL se deriva de un reto de seguridad fundamental: distinguir entre el uso legítimo y el malicioso de las herramientas administrativas. Cuando un administrador de sistemas utiliza PowerShell para gestionar servidores, parece idéntico a un atacante que utiliza la misma herramienta para reconocimiento o movimiento lateral. Esta ambigüedad crea puntos ciegos de detección que los atacantes explotan sin piedad. Según un análisis reciente, estas técnicas aparecen ahora en el 84% de los ataques de alta gravedad, lo que representa un cambio de paradigma completo con respecto a las intrusiones tradicionales malware.

Aunque a menudo se confunde con el malware sin archivos, LOTL representa un subconjunto específico centrado exclusivamente en abusar de herramientas legítimas. El malware sin archivos abarca cualquier ataque que evite la escritura en disco, incluidos los implantes de sólo memoria y la persistencia basada en el registro. Los ataques LOTL, sin embargo, se aprovechan específicamente de los binarios y scripts de confianza del sistema, lo que los hace especialmente insidiosos. Esta distinción es importante para las estrategias de detección, ya que las técnicas LOTL requieren un análisis del comportamiento en lugar del tradicional escaneado de archivos.

Las organizaciones luchan contra los ataques LOTL porque convierten en armas la base misma de las operaciones de TI. Todos los sistemas Windows incluyen PowerShell, WMI y docenas de otras herramientas administrativas que no pueden desactivarse sin paralizar las operaciones legítimas. Esto crea una ventaja asimétrica para los atacantes, que sólo tienen que encontrar formas creativas de abusar de estas herramientas, mientras que los defensores deben proteger todos los vectores potenciales.

Anatomía de un ataque «vivir de la tierra»

Siga una Volt Typhoon que muestra cómo los atacantes se aprovechan de los entornos híbridos utilizando únicamente herramientas de confianza. Descubra qué comportamientos son importantes, dónde falla la detección y cómo los analistas pueden centrar su respuesta cuando no malware involucrado.

Ver la anatomía del ataque →

Explicación de LOLBins

Los binarios Living Off the Land , o LOLBins, son ejecutables de sistemas legítimos que los atacantes reutilizan para actividades maliciosas. Estos binarios se incluyen en los sistemas operativos o en el software instalado habitualmente, llevan firmas digitales válidas y cumplen funciones administrativas legítimas. Su naturaleza de doble uso los convierte en herramientas de ataque perfectas, ya que el software de seguridad suele confiar en ellos implícitamente. El proyecto LOLBAS documenta actualmente más de 200 archivos binarios de Windows que pueden utilizarse para realizar ataques, y periódicamente se descubren nuevas técnicas.

PowerShell domina el panorama LOLBin, apareciendo en el 71% de los ataques LOTL según datos recientes de telemetría. Sus potentes funciones de secuencias de comandos, ejecución remota y acceso profundo al sistema lo convierten en la navaja suiza de los atacantes. Además de PowerShell, WMI proporciona mecanismos de persistencia y capacidades de movimiento lateral, mientras que herramientas como certutil.exe permiten la descarga de archivos y operaciones de codificación. Incluso utilidades aparentemente inocuas como bitsadmin.exe, diseñada para gestionar transferencias en segundo plano, se convierten en armas para la exfiltración sigilosa de datos.

La sofisticación del abuso de LOLBin sigue evolucionando a medida que los atacantes descubren nuevas técnicas. Las campañas modernas encadenan varios LOLBins, creando flujos de ataque complejos que reflejan flujos de trabajo administrativos legítimos. Esta evolución refleja la madurez de LOTL como metodología de ataque, pasando del abuso oportunista de herramientas a campañas cuidadosamente orquestadas que explotan todo el espectro de utilidades del sistema disponibles.

¿Qué son LOLBAS, GTFOBins, LOLDrivers y LOLOL?

Aunque LOLBins es la forma más comúnmente discutida de abuso «living-off-the-land», los defensores se basan en varios catálogos complementarios para rastrear la explotación de herramientas de confianza en todas las plataformas. LOLBAS, GTFOBins, LOLDrivers y LOLOL son catálogos impulsados por la comunidad que documentan cómo se pueden abusar de los componentes legítimos del sistema para llevar a cabo ataques Living Off the Land LOTL).

En lugar de introducir malware personalizado, los atacantes se basan en binarios, scripts, API y controladores de confianza que ya existen en los sistemas operativos para camuflar la actividad maliciosa entre el comportamiento normal.

Estos proyectos son referencias esenciales para los defensores modernos, ya que exponen dónde la funcionalidad administrativa legítima se convierte en una superficie de ataque. Ayudan a los equipos de seguridad a comprender qué herramientas se utilizan indebidamente con mayor frecuencia, cómo esos abusos se corresponden con el comportamiento de los atacantes y dónde fallan los enfoques de detección tradicionales.

Descubra cómo los atacantes ponen en práctica LOTL con GenAI.

Es fundamental comprender los LOLBins, el abuso de Copilot y las técnicas LOTL basadas en la identidad, pero es al ver cómo los atacantes los encadenan entre sí donde se obtiene una perspectiva defensiva.

En este seminario web de Attack Labs, nuestros ingenieros de seguridad analizan técnicas reales de LOTL habilitadas por GenAI y muestran cómo los atacantes utilizan Microsoft Copilot para M365 como arma para acelerar el reconocimiento, el abuso de privilegios y la ejecución de campañas.

Vea el seminario web de 30 minutos de Attack Labs.

Atacantes que viven de la tierra con Microsoft Copilot para M365

Avance del seminario web de Attack Labs

Descubra cómo funcionan estos ataques, por qué eluden los controles tradicionales y cómo la detección basada en el comportamiento ayuda a los equipos SOC a responder más rápidamente.

¿Qué es LOLBAS y por qué lo utilizan los defensores?

LOLBAS (Living Off The Land Binaries, Scripts, and Libraries) documenta los componentes de Windows firmados por Microsoft que pueden ser utilizados de forma indebida para actividades maliciosas.

Dado que estos binarios son fiables, están firmados y se utilizan ampliamente para la administración, a menudo eluden los controles de seguridad diseñados para bloquear ejecutables desconocidos o sin firmar.

Los defensores confían en LOLBAS porque:

Revela patrones de abuso confiables

  • LOLBAS destaca cómo herramientas cotidianas, como PowerShell, WMI, certutil.exe, o incluso Microsoft Teams, pueden ser objeto de uso indebido para la ejecución, la persistencia o el movimiento lateral.

Compatible con ingeniería de detección

  • Muchas entradas de LOLBAS se asignan a MITRE ATT&CK , lo que ayuda a los equipos a diseñar detecciones basadas en el comportamiento en lugar de depender de indicadores estáticos.

Mejora el contexto de la investigación.

  • Ayuda a los analistas a reconocer cuándo se está utilizando un binario legítimo de forma atípica o de alto riesgo, como aplicaciones GUI que generan shells de comandos o ejecutan cargas útiles codificadas.

En la práctica, LOLBAS cambia la detección de «¿Es este binario malicioso?» a «¿Se comporta este binario de la forma habitual de los atacantes?».

¿Qué es GTFOBins y cuándo es importante?

GTFOBins es un catálogo de binarios UNIX y Linux que pueden utilizarse indebidamente para eludir los controles de seguridad o escalar privilegios en sistemas mal configurados. Inspirado en LOLBAS, se centra en las utilidades nativas de la línea de comandos que son esenciales para las operaciones diarias de Linux.

GTFOBins es importante porque:

El abuso de LOTL en Linux es más difícil de distinguir.

  • Herramientas como cp, gato, golpear, o encontrar son parte integral de la administración del sistema, lo que dificulta separar el uso malicioso de la actividad legítima.

La escalada de privilegios es un riesgo fundamental.

  • GTFOBins documenta cómo se pueden explotar los binarios con permisos elevados (como SUID) para obtener acceso root sin implementar malware.

La eliminación no es una opción.

  • Dado que estas utilidades son fundamentales, los defensores deben basarse en la supervisión del comportamiento y la aplicación del principio del mínimo privilegio, en lugar de bloquear los binarios directamente.

GTFOBins es especialmente relevante en entornos cloud, contenedores y DevOps, donde Linux predomina y el acceso administrativo está muy extendido.

¿Qué son los LOLDrivers y en qué se diferencian de los LOLBins?

LOLDrivers cataloga los controladores de Windows firmados que son vulnerables o maliciosos y que pueden ser utilizados indebidamente para obtener acceso a nivel del núcleo. A diferencia de LOLBins, que opera en el espacio de usuario, los controladores interactúan directamente con el sistema operativo y el hardware.

LOLDrivers es diferente porque:

Operan con niveles de privilegios más altos.

  • La explotación de controladores puede eludir muchos controles de seguridad de los puntos finales y socavar el propio sistema operativo.

Se basan en diferentes métodos de explotación.

  • Los atacantes abusan de las rutinas de envío de controladores, a menudo a través de DeviceIoControl(), para ejecutar código o desactivar protecciones.

Son difíciles de reemplazar o revocar.

  • Las versiones modernas de Windows requieren controladores firmados, lo que hace que los controladores firmados con vulnerabilidades conocidas sean extremadamente valiosos para los atacantes.

Ofrecen herramientas defensivas.

  • El proyecto LOLDrivers proporciona con frecuencia reglas YARA, SIGMA y Sysmon, lo que permite una detección e investigación proactivas.

El abuso de LOLDrivers representa una técnica LOTL de gran impacto, ya que se dirige al modelo de confianza del propio sistema operativo.

¿Qué es LOLOL y cómo se utiliza como directorio?

LOLOL (Living Off The Living Off The Land) es un metadirectorio que agrupa múltiples proyectos LOTL en un único punto de referencia. En lugar de documentar una categoría de abuso, conecta binarios, controladores, API y técnicas entre ecosistemas.

LOLOL se utiliza para:

Agregar múltiples recursos LOTL

  • Se vincula con LOLBAS, GTFOBins, LOLDrivers, MalAPI y otros catálogos que documentan diferentes superficies de abuso.

Ampliar la definición de LOTL.

  • LOLOL incluye técnicas que van más allá de los binarios, como el abuso de las API de Windows, las funciones de suspensión para evadir el sandbox o los dominios de confianza para C2 y la exfiltración.

Proporcionar acceso centralizado a la investigación.

  • Los equipos de seguridad pueden explorar el panorama general de LOTL sin tener que navegar por docenas de proyectos independientes.

LOLOL ayuda a los defensores a comprender que LOTL no es una técnica única, sino un continuo de abusos de confianza en binarios, controladores, API e infraestructura.

Por qué es importante para la detección de LOTL

Juntos, LOLBAS, GTFOBins, LOLDrivers y LOLOL ilustran por qué Living Off the Land eluden los controles de seguridad tradicionales. Los atacantes no introducen artefactos externos, sino que abusan de lo que ya existe.

Una defensa eficaz requiere:

  • Análisis del comportamiento en lugar de detección basada en archivos
  • Contexto en las relaciones entre procesos, privilegios y flujo de ejecución.
  • Visibilidad sobre cómo se utilizan los componentes de confianza, no solo si están presentes.

Por eso, la defensa LOTL moderna se centra en el comportamiento, la secuencia y la intención, en lugar de intentar incluir en una lista negra herramientas que no se pueden eliminar de forma realista.

Cómo funcionan los ataques LOTL

Los ataques LOTL se desarrollan a través de etapas cuidadosamente orquestadas que reflejan las operaciones legítimas de TI, lo que hace que la detección sea excepcionalmente difícil. Los atacantes comienzan con el acceso inicial, a menudo a través de phishing o explotando vulnerabilidades, y luego pasan inmediatamente a utilizar herramientas legítimas para todas las actividades posteriores. Esta transición marca el momento crítico en el que la detección tradicional suele fallar, ya que las acciones maliciosas se vuelven indistinguibles de la administración rutinaria.

La fase de ejecución inicial aprovecha los procesos de confianza para establecer un punto de apoyo. Los atacantes pueden utilizar PowerShell para descargar scripts adicionales, emplear WMI para la ejecución remota de código o abusar de las tareas programadas para la persistencia. Cada acción utiliza binarios legítimos firmados en los que las herramientas de seguridad confían intrínsecamente. Esta relación de confianza se convierte en la base del ataque, permitiendo a los actores de la amenaza operar con casi impunidad mientras las defensas tradicionales permanecen ciegas.

Los mecanismos de persistencia ponen de manifiesto la creatividad de las técnicas LOTL. En lugar de instalar malware tradicional que podría activar alertas, los atacantes modifican tareas programadas legítimas, crean suscripciones a eventos WMI o manipulan claves de ejecución del registro. Estas modificaciones se integran perfectamente en las configuraciones existentes del sistema, y a menudo sobreviven a los reinicios e incluso a algunos intentos de reparación. La persistencia de la campañaVolt Typhoon durante cinco años demuestra lo eficaces que pueden ser estas técnicas cuando se aplican correctamente.

El movimiento lateral mediante técnicas LOTL aprovecha la naturaleza interconectada de las redes empresariales. Los agresores utilizan PowerShell remoting, conexiones WMI o el protocolo de escritorio remoto para propagarse por los sistemas, aparentando en cada salto una actividad administrativa legítima. Aprovechan las credenciales almacenadas en caché, explotan las relaciones de confianza y abusan de las cuentas de servicio para ampliar el acceso sin desplegar las herramientas de explotación tradicionales. Este enfoque permite a los actores de amenazas navegar por redes complejas manteniendo la seguridad operativa.

Descubra cómo los atacantes utilizan Copilot y herramientas nativas para acelerar las campañas LOTL, y cómo los equipos SOC pueden detectar e interrumpir estas técnicas antes de que causen impacto.

Vea el seminario web: Los atacantes que viven de la tierra con Microsoft Copilot para M365

¿Cómo se desarrolla un ataque «living-off-the-land»?

El descubrimiento y el reconocimiento suelen ser las primeras etapas de un ataque «living-off-the-land». Los atacantes se basan en comandos integrados de Windows, como net, nltest y dsquery, para mapear el entorno, identificar sistemas de alto valor y comprender los controles de seguridad. Los cmdlets de PowerShell proporcionan información detallada sobre el host y el dominio, mientras que las consultas WMI revelan el software instalado, los procesos en ejecución y las configuraciones del sistema.

Escalada de privilegios aprovecha las vulnerabilidades de las herramientas legítimas y los errores de configuración en lugar de los exploits tradicionales. Los atacantes abusan de funciones de Windows como las técnicas de elusión del control de cuentas de usuario (UAC), explotan los permisos de servicio o aprovechan la manipulación de tokens. Herramientas como schtasks.exe y sc.exe permiten la escalada de privilegios mediante la manipulación de tareas y servicios programados. Estas técnicas a menudo encadenan varios LOLBins, creando sofisticadas rutas de escalada que evaden la detección.

La evasión de la defensa representa la principal propuesta de valor de los ataques LOTL. Los atacantes desactivan las herramientas de seguridad mediante comandos administrativos legítimos, borran los registros de eventos con wevtutil.exey ofuscan las actividades mediante la inyección de procesos en procesos de confianza. Aprovechan la capacidad de PowerShell para ejecutar código directamente en memoria, evitando por completo la detección basada en disco. Las campañas modernas incluso abusan de las propias capacidades de exclusión de Windows Defender para crear refugios seguros para las actividades maliciosas.

¿Cómo se desarrolla en la práctica un ataque para vivir de la tierra?

Los ataques «living off the land» suelen seguir una secuencia conocida, pero se basan exclusivamente en herramientas legítimas del sistema, en lugar de en malware personalizado. El siguiente ejemplo ilustra una única ruta de ataque LOTL, asignada a MITRE ATT&CK, para mostrar cómo se abusa de las utilidades de confianza a lo largo del ciclo de vida.

  1. Ejecución inicial a través de PowerShell (MITRE ATT&CK: Interpreta de comandos y scripts – T1059). Los atacantes utilizan PowerShell para ejecutar comandos codificados u ofuscados directamente en la memoria a través de .NET Framework, lo que permite una ejecución sin archivos que elude muchas defensas basadas en firmas.
  2. Recuperación de carga útil mediante utilidades nativas de Windows (MITRE ATT&CK: Transferencia de herramientas de ingreso – T1105). Herramientas integradas como certutil.exe o bitsadmin.exe descargar scripts o cargas útiles desde infraestructura externa, lo que permite a los atacantes aprovechar los recursos locales sin introducir nuevos ejecutables.
  3. Persistencia mediante ejecución programada o basada en eventos (MITRE ATT&CK: Tarea/trabajo programado – T1053). Las tareas programadas o las suscripciones a eventos WMI se utilizan para garantizar la ejecución repetida, manteniendo el acceso a través de mecanismos integrados y fiables de Windows.
  4. Movimiento lateral mediante herramientas administrativas (MITRE ATT&CK: Movimiento lateral – T1021). Los atacantes aprovechan WMI o PsExec para ejecutar comandos en sistemas remotos, lo que dificulta distinguir las actividades maliciosas de la administración legítima de TI.
  5. Evasión de la defensa mediante el abuso de procesos de confianza (MITRE ATT&CK: Enmascaramiento – T1036). Binarios legítimos como rundll32.exe o regsvr32.exe are abused to execute malicious logic under trusted process names, reducing detection by security controls.
  6. Acceso a datos y exfiltración a través de canales de red estándar (MITRE ATT&CK: Exfiltración a través de protocolos alternativos – T1048). Los datos se almacenan temporalmente y se exfiltran utilizando servicios comunes y tráfico cifrado, lo que permite camuflar la actividad del atacante entre el comportamiento normal de la red.

Este ejemplo muestra por qué los ataques LOTL son difíciles de detectar: cada acción utiliza herramientas esperadas que realizan tareas plausibles dentro de un entorno empresarial normal.

Ejemplo de cadena de ataque

Consideremos una secuencia de ataque real que demuestra las técnicas LOTL en acción. El ataque comienza cuando un usuario recibe un mensaje de phishing que contiene un documento malicioso. Al abrirlo, el documento ejecuta un comando PowerShell a través de una macro, descargando y ejecutando un script directamente en la memoria. Este punto de apoyo inicial utiliza únicamente funciones legítimas de Office y PowerShell, eludiendo la detección antivirus tradicional.

El atacante establece la persistencia mediante la creación de una tarea programada utilizando schtasks.exe, configurado para ejecutar un script PowerShell almacenado en un flujo de datos alternativo de un archivo legítimo. A continuación, realizan un reconocimiento utilizando nltest, grupo netoy el módulo Active Directory de PowerShell para asignar la estructura del dominio e identificar las cuentas administrativas. Todas las actividades aparecen como tareas estándar de administración del sistema.

Para el movimiento lateral, el atacante utiliza WMI para ejecutar comandos en sistemas remotos, propagándose por la red sin desplegar malware tradicional. Extraen credenciales utilizando PowerShell para acceder a la memoria LSASS, y luego utilizan esas credenciales con herramientas legítimas como Remote Desktop o PowerShell remoting. El almacenamiento de datos se produce a través de certutil.exe para codificar y bitsadmin.exe para exfiltracióncompletando la cadena de ataque utilizando exclusivamente herramientas legítimas.

Tipos de técnicas y herramientas LOTL

El arsenal de la LOTL abarca un amplio abanico de técnicas clasificadas por su función principal dentro de la cadena de ataque. La ejecución proxy de binarios del sistema, documentada como técnica T1218 de MITRE ATT&CK , representa una de las categorías más versátiles. Estas técnicas abusan de binarios legítimos para delegar la ejecución de código malicioso, eludiendo las listas blancas de aplicaciones y otros controles de seguridad. Algunos ejemplos comunes son rundll32.exe para ejecutar DLL maliciosas, regsvr32.exe para eludir los controles de seguridad, y mshta.exe para ejecutar archivos HTA que contienen scripts maliciosos.

Los intérpretes de comandos y scripts forman otra categoría crítica, ofreciendo a los atacantes potentes capacidades de automatización y ejecución remota. Además del omnipresente PowerShell, los atacantes aprovechan cmd.exe para la ejecución de scripts por lotes, wscript.exe y cscript.exe para VBScript y JScript, e incluso msbuild.exe para ejecutar archivos de proyecto maliciosos. Cada intérprete ofrece capacidades únicas y oportunidades de evasión, lo que permite a los atacantes adaptar sus técnicas en función de las limitaciones del entorno y los controles de seguridad.

Windows Management Instrumentation (WMI) merece especial atención como potente marco de administración y como vector de ataque devastador. WMI permite la ejecución remota de código, la persistencia a través de suscripciones a eventos y el reconocimiento exhaustivo del sistema. Los atacantes utilizan WMI para todo, desde el compromiso inicial a través de wmic.exe creación de procesos hasta la persistencia a largo plazo a través de consumidores de eventos WMI. El uso legítimo del marco en la gestión empresarial hace que la detección de la actividad maliciosa WMI particularmente difícil.

Las tareas y trabajos programados proporcionan mecanismos de persistencia fiables que sobreviven a los reinicios del sistema y a menudo evaden la detección. Los atacantes abusan de schtasks.exe para crear tareas programadas, at.exe para ataques de retrocompatibilidad, y los cmdlets de programación de tareas de PowerShell para automatización sofisticada. Estos mecanismos se mezclan perfectamente con la automatización administrativa legítima, lo que hace que las tareas maliciosas sean difíciles de identificar sin análisis de comportamiento.

LOLBins más maltratados

PowerShell domina el panorama Living off the Land (LOTL) debido a su flexibilidad y profunda integración en los entornos Windows modernos. Aparece en aproximadamente el 71 % de los ataques LOTL, lo que lo convierte en la herramienta nativa más utilizada de forma indebida.

Como marco completo de scripting y automatización, PowerShell proporciona a los atacantes capacidades de ejecución remota y un amplio acceso a los componentes internos del sistema. Su estrecha integración con .NET Framework permite una ejecución avanzada en memoria, la carga dinámica de código y técnicas basadas en reflexión que dejan un mínimo de artefactos forenses.

Dado que PowerShell se utiliza ampliamente para la administración y automatización legítimas, las actividades maliciosas suelen mezclarse con las operaciones normales, a menos que los defensores apliquen un contexto de comportamiento y una línea de base de uso.

¿Qué otros LOLBins suelen ser objeto de abuso durante los ataques LOTL?

Más allá de PowerShell, los atacantes se basan en un pequeño conjunto de binarios de Windows de confianza para llevar a cabo las diferentes etapas de un ataque.

  • rundll32.exe y regsvr32.exe Se utilizan habitualmente para ejecutar DLL o scripts maliciosos mientras aparentan ser procesos legítimos del sistema.
  • mshta.exe permite la ejecución de archivos HTML Application (HTA) que contienen scripts incrustados, a menudo utilizados para la ejecución inicial o la entrega de cargas útiles.
  • bitsadmin.exe, diseñado para transferencias de archivos en segundo plano, proporciona un mecanismo resistente para descargar o extraer datos y puede persistir tras los reinicios.

Estos binarios permiten a los atacantes crear cadenas de ataque completas sin necesidad de desplegar malware personalizado. La siguiente tabla resume los LOLBins más utilizados, sus patrones de explotación típicos y consideraciones prácticas para su detección.

Binario / Herramienta Patrón común de abuso Telemetría típica Técnicas ATT&CK relacionadas Enfoque práctico en la detección
PowerShell Ejecución en memoria, descarga de carga útil, reconocimiento, movimiento lateral. Registro de bloques de script, argumentos de línea de comandos, eventos AMSI, ascendencia de procesos. Intérprete de comandos y scripts, movimiento lateral, persistencia Comandos codificados con banderas, uso sospechoso de reflexión .NET, procesos padres anormales.
WMI / WMIC Ejecución remota, movimiento lateral, persistencia basada en eventos. Registros de eventos WMI, eventos de creación de procesos, actividad del host remoto Movimiento lateral, persistencia Detectar consultas WMI inusuales o nuevas suscripciones a eventos permanentes.
certutil.exe Descarga de cargas útiles, codificación/decodificación de datos, herramientas de preparación. Conexiones de red salientes, parámetros de línea de comandos Transferencia de herramientas de ingreso, suplantación de identidad Alerta sobre certutil iniciando conexiones de red externas
bitsadmin.exe Transferencia sigilosa de archivos, almacenamiento temporal de datos o exfiltración Registros de creación de trabajos BITS, tráfico de red en segundo plano Exfiltración de datos, Command and Control Supervisar trabajos BITS nuevos o modificados con destinos sospechosos.
rundll32.exe / regsvr32.exe Ejecutar DLL o scripts maliciosos eludiendo los controles de las aplicaciones. Rutas de ejecución de procesos, argumentos de línea de comandos Ejecución de comandos y scripts Detectar la ejecución de scripts externos o ubicaciones DLL inusuales.
mshta.exe Ejecución de scripts basados en HTA para el acceso inicial o la ejecución. Creación de procesos, relaciones padre-hijo Ejecución Alerta sobre mshta generando motores de scripting o shells
Programador de tareas Establecer la persistencia mediante la ejecución programada Registros de creación de tareas programadas, modificaciones del registro Persistencia Auditar tareas programadas recién creadas o modificadas
Microsoft Teams Generación de procesos secundarios para eludir las suposiciones de confianza Proceso de ascendencia, creación de procesos secundarios Defensa Evasión Alerta cuando Teams.exe inicia entornos de comandos o motores de scripts.

Los ataques LOTL tienen éxito porque estos binarios son fiables, están firmados y son esenciales para el funcionamiento. La amenaza es de comportamiento, definida por el contexto y la ejecución, no por las propias herramientas.

Técnicas LOTL Cloud

Los entornosCloud introducen nuevas oportunidades de LOTL a través de sus herramientas de gestión y API. La CLI de AWS se convierte en un potente vector de ataque cuando se comprometen las credenciales, lo que permite a los atacantes enumerar recursos, extraer datos de buckets de S3 e incluso poner en marcha instancias de minería de criptomonedas. El uso legítimo de la herramienta para la administración de cloud hace que distinguir la actividad maliciosa sea extremadamente difícil. Los atacantes pueden aprovechar AWS Systems Manager para la ejecución remota de código, abusar de las funciones Lambda para la persistencia sin servidor y explotar los permisos IAM para la escalada de privilegios.

Los entornos Azure se enfrentan a retos similares con el abuso de Azure PowerShell y Azure CLI. Los atacantes utilizan estas herramientas para enumerar Azure Active Directory, acceder a Key Vaults que contienen credenciales confidenciales y moverse lateralmente entre cloud y los recursos locales a través de Azure AD Connect. Las API del gestor de recursos de Azure ofrecen potentes funciones que, cuando se utilizan de forma indebida, permiten comprometer por completo a los inquilinos de cloud . Ataques recientes han demostrado técnicas sofisticadas que utilizan libros de ejecución de Azure Automation para la persistencia y tuberías de Azure DevOps para ataques a la cadena de suministro.

Google Cloud Platform presenta oportunidades únicas de LOTL a través de gcloud SDK y Cloud Shell. Los atacantes aprovechan estas herramientas para el reconocimiento de proyectos de GCP, abusan de Cloud Functions para el alojamiento de malware sin servidor y utilizan Cloud para operaciones de minería de criptomonedas. La integración entre los servicios de GCP crea rutas de ataque que abarcan sistemas de computación, almacenamiento e identidad. Las técnicas LOTL Cloud siguen evolucionando a medida que las organizaciones adoptan estrategias cloud , creando superficies de ataque complejas que las herramientas de seguridad tradicionales tienen dificultades para vigilar con eficacia.

Ataques LOTL en la práctica

Las campañas LOTL en el mundo real demuestran la eficacia devastadora de la técnica en todos los sectores. El sitio Volt Typhoon atribuida a actores chinos patrocinados por el Estado, logró un éxito sin precedentes al mantener el acceso a infraestructuras críticas durante más de cinco años utilizando exclusivamente técnicas LOTL. Según avisos conjuntos de la CISA, la NSA y el FBI, el grupo atacó sistemas de telecomunicaciones, energía, transporte y agua en todo Estados Unidos. Su paciente enfoque implicaba un amplio reconocimiento, un cuidadoso movimiento lateral y una comunicación externa mínima para evitar ser detectados.

FIN7, un grupo de amenazas con motivaciones financieras, evolucionó sus tácticas para incorporar sofisticadas técnicas LOTL en campañas dirigidas a los sectores de la automoción y el comercio minorista. Sus operaciones demuestran cómo los grupos de ciberdelincuentes adoptan técnicas de Estado-nación para obtener beneficios económicos. Utilizando puertas traseras basadas en PowerShell y WMI para la persistencia, FIN7 mantuvo el acceso a largo plazo a los sistemas de procesamiento de pagos. Sus campañas muestran la convergencia de técnicas delictivas y de espionaje, en las que LOTL proporciona una seguridad operativa antes reservada a los agentes estatales.

Las organizaciones sanitarias son especialmente vulnerables a los ataques LOTL, con un coste medio de 10,93 millones de dólares por incidente relacionado con estas técnicas. Los complejos entornos informáticos del sector, sus sistemas heredados y su naturaleza crítica lo convierten en un objetivo atractivo. Los grupos de ransomware utilizan cada vez más técnicas LOTL para el acceso inicial y el movimiento lateral antes de desplegar las cargas útiles de cifrado. Los tiempos de permanencia prolongados que permiten las técnicas LOTL permiten a los agresores identificar y extraer datos confidenciales de los pacientes, lo que maximiza la ventaja a la hora de pedir rescates.

Grupos de amenazas persistentes avanzadas como APT29 (Cozy Bear) y Stealth Falcon han refinado las técnicas LOTL hasta casi la perfección. Las operaciones de APT29 demuestran un uso magistral de PowerShell, WMI y tareas programadas para la persistencia a largo plazo. Las recientes campañas de Stealth Falcon muestran la evolución de las técnicas LOTL cloud, explotando las herramientas de gestión de cloud para ataques entre inquilinos. El éxito de estos grupos pone de relieve cómo las técnicas LOTL permiten operaciones sostenidas a pesar de una mayor conciencia defensiva.

Repercusiones específicas del sector

Las organizaciones sanitarias sufren impactos catastróficos de los ataques LOTL debido a sus requisitos operativos únicos. Los dispositivos médicos que ejecutan sistemas Windows integrados no pueden desactivar fácilmente PowerShell o implementar listas blancas de aplicaciones estrictas sin interrumpir la atención al paciente. Los sistemas de historias clínicas electrónicas (HCE) dependen en gran medida de PowerShell para la automatización y la integración, lo que crea las condiciones ideales para el abuso de LOTL. Los requisitos normativos del sector en materia de disponibilidad de datos complican aún más la defensa, ya que las medidas de seguridad agresivas podrían violar las normas de atención al paciente.

Los sectores de infraestructuras críticas se enfrentan a amenazas existenciales de técnicas LOTL debido a entornos de tecnología operativa (OT) en los que la disponibilidad prima sobre la seguridad. Los sistemas de control industrial suelen ejecutar versiones anticuadas de Windows con controles de seguridad limitados, lo que los convierte en objetivos privilegiados de los ataques LOTL. La convergencia de las redes de TI y OT amplía las superficies de ataque, mientras que los sistemas heredados proporcionan escondites perfectos para las amenazas persistentes. Los cinco años de persistencia de Volt Typhoon demuestran la paciencia con la que los atacantes pueden posicionarse para llevar a cabo operaciones de sabotaje potencialmente devastadoras.

Las organizaciones de servicios financieros luchan contra los ataques LOTL a pesar de contar con programas de seguridad maduros. El amplio uso de PowerShell para la automatización, los complejos entornos de Active Directory y las numerosas conexiones de terceros crean abundantes oportunidades de LOTL. Los atacantes se dirigen a las instituciones financieras no sólo para el robo directo, sino también para ataques a la cadena de suministro contra sus clientes. El daño a la reputación derivado del éxito de los ataques LOTL puede superar las pérdidas financieras directas, especialmente cuando se ponen en peligro los datos de los clientes.

Detección y prevención de ataques LOTL

Una defensa LOTL eficaz requiere un cambio fundamental de la detección basada en firmas al análisis de comportamientos y la detección de anomalías. Las organizaciones deben establecer líneas de base exhaustivas del uso normal de las herramientas administrativas y, a continuación, alertar de las desviaciones que sugieran actividad maliciosa. Este enfoque exige un registro exhaustivo, análisis sofisticados y un profundo conocimiento de los patrones operativos legítimos. El reto consiste en distinguir entre la administración legítima y el abuso malicioso cuando ambos utilizan herramientas y técnicas idénticas.

El registro mejorado constituye la base de la detección de LOTL, pero la mayoría de las organizaciones carecen de la visibilidad adecuada de la actividad de PowerShell, WMI y la línea de comandos. El registro de PowerShell ScriptBlock captura el contenido completo de los scripts, revelando intentos de ofuscación y cargas maliciosas. El registro de la actividad de WMI revela mecanismos de persistencia y movimientos laterales. La auditoría de procesos de línea de comandos proporciona contexto para el uso de herramientas sospechosas. Sin embargo, el volumen de datos generados requiere análisis sofisticados para identificar las amenazas sin abrumar a los equipos de seguridad.

Las listas blancas de aplicaciones y las políticas de control ofrecen una defensa preventiva contra las técnicas LOTL. Aunque los atacantes abusan de las herramientas legítimas, restringir su uso al personal y los contextos autorizados reduce significativamente la superficie de ataque. El modo de lenguaje restringido de PowerShell limita las capacidades de scripting al tiempo que preserva la funcionalidad administrativa. Las políticas AppLocker o Windows Defender Application Control restringen la ejecución de herramientas en función de criterios de usuario, ruta y editor. Estos controles requieren una implementación cuidadosa para evitar interrumpir las operaciones legítimas.

Los principiosZero trust proporcionan una defensa integral contra las técnicas LOTL al eliminar la confianza implícita. Cada ejecución de herramientas, conexión de red y acceso a datos requiere una verificación explícita, independientemente de la fuente. La microsegmentación limita las oportunidades de movimiento lateral, mientras que la gestión de accesos privilegiados restringe la disponibilidad de las herramientas. zero trust reconoce que las defensas perimetrales fallan frente a las técnicas LOTL, por lo que se centra en contener y detectar la actividad maliciosa dondequiera que se produzca.

Las plataformas de detección y respuesta ampliadas (XDR ) correlacionan señales a través de endpoints, redes y entornos cloud para identificar ataques LOTL que abarcan varios sistemas. Al analizar de forma holística los patrones de uso de las herramientas, las comunicaciones en red y el comportamiento de los usuarios, las soluciones XDR pueden identificar cadenas de ataques que las herramientas de seguridad individuales podrían pasar por alto. Las capacidades de detección y respuesta en red resultan especialmente valiosas para identificar el movimiento lateral y las comunicaciones de mando y control que generan las técnicas LOTL.

Técnicas de detección

Los Indicadores de Ataque (IOA) proporcionan una detección superior para las técnicas LOTL en comparación con los Indicadores de Compromiso (IOC) tradicionales. Mientras que los IOC se centran en artefactos específicos como hashes de archivos o direcciones IP, los IOA identifican patrones de comportamiento que sugieren actividad maliciosa. Algunos ejemplos son PowerShell ejecutándose con comandos codificados, WMI creando procesos remotos o tareas programadas ejecutándose desde directorios temporales. La detección basada en IOA se adapta a las variaciones técnicas, proporcionando una defensa resistente contra los ataques LOTL en evolución.

Las líneas de base de comportamiento establecen patrones normales para el uso de herramientas administrativas, permitiendo la detección de actividades anómalas que sugieren ataques LOTL. Los equipos de seguridad deben perfilar el uso legítimo de PowerShell, los patrones de actividad de WMI y la creación de tareas programadas en diferentes funciones de usuario y sistemas. Los algoritmos de aprendizaje automático pueden identificar desviaciones de estas líneas de base, señalando posibles ataques para su investigación. El enfoque requiere un perfeccionamiento continuo a medida que los patrones de uso legítimo evolucionan con los requisitos empresariales.

Las técnicas de detección basadas en la memoria identifican los ataques LOTL que operan íntegramente en la memoria sin tocar el disco. Las herramientas avanzadas de detección de puntos finales supervisan la memoria de los procesos en busca de patrones sospechosos, como código inyectado, carga de DLL reflexiva o PowerShell que aloja ensamblados .NET maliciosos. Estas técnicas pueden identificar ataques LOTL sofisticados que los antivirus tradicionales no detectan. Sin embargo, el análisis de la memoria requiere importantes recursos de procesamiento y conocimientos especializados para su implementación eficaz.

Los métodos de detección basados en IA son prometedores para identificar técnicas LOTL sofisticadas que los sistemas basados en reglas pasan por alto. Los modelos de aprendizaje automático entrenados en vastos conjuntos de datos de uso de herramientas legítimas y maliciosas pueden identificar patrones sutiles que indican ataques. El procesamiento del lenguaje natural analiza las secuencias de comandos PowerShell en busca de intenciones maliciosas, independientemente de la ofuscación. Los modelos de aprendizaje profundo correlacionan múltiples señales débiles en una detección de amenazas de alta confianza. Las implementaciones más recientes indican una mejora del 47% en las tasas de detección de LOTL, aunque la gestión de falsos positivos sigue siendo un reto.

Mejores prácticas de prevención

El principio del menor privilegio reduce fundamentalmente la superficie de ataque LOTL limitando el acceso a las herramientas a los usuarios y sistemas que las necesitan para fines legítimos. Los usuarios normales no deben tener acceso a PowerShell, mientras que los administradores deben utilizar cuentas separadas para tareas administrativas. Las cuentas de servicio requieren permisos mínimos adaptados a funciones específicas. Implementar un acceso justo a tiempo para las herramientas administrativas reduce aún más las ventanas de exposición. Este enfoque reconoce que no todo el mundo necesita acceso a las potentes herramientas del sistema de las que abusan los atacantes.

Las configuraciones de seguridad de PowerShell influyen significativamente en el éxito de los ataques LOTL. El modo de lenguaje restringido impide la mayoría de las técnicas maliciosas de PowerShell al tiempo que preserva la funcionalidad administrativa. Las políticas de ejecución, aunque no son límites de seguridad, aumentan la dificultad de los ataques. Los requisitos de firma de código garantizan que sólo se ejecuten los scripts aprobados. La integración de Malware Scan Interface (AMSI) permite el análisis de scripts en tiempo real. Estas configuraciones requieren pruebas cuidadosas para evitar interrumpir la automatización legítima.

Las políticas de control de aplicaciones crean barreras defensivas contra las técnicas LOTL. Las políticas de restricción de software, AppLocker o el control de aplicaciones de Windows Defender restringen la ejecución de herramientas en función de varios criterios. Las políticas pueden limitar PowerShell a usuarios específicos, restringir el uso de WMI a administradores autorizados o impedir la ejecución desde directorios temporales. La implementación requiere un inventario exhaustivo del uso legítimo de las herramientas para evitar la interrupción del negocio. Las actualizaciones periódicas de las políticas dan cabida a nuevos casos de uso legítimo al tiempo que mantienen la seguridad.

La segmentación de la red limita las oportunidades de movimiento lateral LOTL restringiendo la comunicación entre sistemas. Los activos críticos deben residir en segmentos de red aislados con estrictos controles de acceso. La inspección del tráfico de este a oeste identifica el uso de herramientas sospechosas que cruzan los límites de los segmentos. La microsegmentación extiende este concepto al aislamiento de cargas de trabajo individuales. El enfoque contiene los ataques LOTL exitosos, previniendo el compromiso de toda la empresa a partir de violaciones de un solo sistema.

Ejercicios del equipo morado

La simulación de ataques LOTL valida las capacidades de detección e identifica las lagunas defensivas antes de que se produzcan ataques reales. Los ejercicios del equipo Purple deben reproducir las técnicas LOTL reales observadas en la naturaleza, probando la detección y la respuesta en toda la cadena de ataque. Las simulaciones pueden incluir cunas de descarga PowerShell, persistencia WMI y creación de tareas programadas. Cada ejercicio proporciona datos valiosos para ajustar las reglas de detección y formar a los equipos de seguridad.

Los métodos de validación de la detección garantizan que los controles de seguridad identifican eficazmente las técnicas LOTL sin generar excesivos falsos positivos. Los equipos deben probar las reglas de detección contra el uso de herramientas tanto maliciosas como legítimas, midiendo las tasas de detección y los ratios de falsos positivos. Los marcos de pruebas automatizadas pueden validar continuamente las capacidades de detección a medida que cambian los entornos. El proceso de validación revela puntos ciegos de detección que requieren controles adicionales o cambios de configuración.

Los ciclos de mejora continua perfeccionan las defensas LOTL basándose en los resultados de los ejercicios y en las amenazas emergentes. Cada ejercicio del equipo morado genera lecciones aprendidas para mejorar las capacidades de prevención, detección y respuesta. Los equipos de seguridad deben realizar un seguimiento de métricas como el tiempo medio de detección y las tasas de falsos positivos a lo largo del tiempo. La reevaluación periódica garantiza que las defensas evolucionen junto con las técnicas de los atacantes. El enfoque iterativo reconoce que la defensa LOTL requiere un perfeccionamiento continuo en lugar de una implementación única.

LOTL y marcos de cumplimiento

Las técnicas LOTL se corresponden con múltiples técnicas del marcoMITRE ATT&CK , lo que requiere una cobertura completa a lo largo del ciclo de vida del ataque. System Binary Proxy Execution (T1218) abarca técnicas como el abuso de rundll32 y regsvr32 para la evasión de defensas. Intérprete de Comandos y Scripts (T1059) cubre PowerShell, cmd, y otros abusos de intérpretes. Windows Management Instrumentation (T1047) aborda los ataques basados en WMI. Scheduled Task/Job (T1053) incluye la persistencia a través de la programación de tareas. Cada técnica requiere estrategias específicas de detección y mitigación.

Los controles del Marco de Ciberseguridad del NIST proporcionan una defensa estructurada contra los ataques LOTL. DE.AE-3 requiere la agregación y correlación de eventos para identificar patrones de ataque LOTL a través de múltiples sistemas. DE.CM-1 exige la supervisión de la red para detectar movimientos laterales y comunicaciones de mando y control. DE.CM-7 se centra en la supervisión de software y conexiones no autorizadas que generan las técnicas LOTL. Estos controles forman una estrategia de detección integral cuando se aplican correctamente.

La alineación de los Controles CIS garantiza medidas de seguridad fundamentales que reducen el éxito de los ataques LOTL. El Control 2 (Inventario y control de activos de software) identifica las herramientas no autorizadas de las que podrían abusar los atacantes. El Control 4 (Uso Controlado de Privilegios Administrativos) limita el acceso a potentes LOLBins. El control 6 (Mantenimiento, supervisión y análisis de registros de auditoría) permite la detección de LOTL mediante un registro exhaustivo. El control 8Malware defensasMalware ) debe incluir capacidades de detección específicas de LOTL.

Los principios de la ArquitecturaZero Trust proporcionan el marco más completo para la defensa LOTL. La filosofía "nunca confíes, siempre verifica" se aplica perfectamente a las herramientas de sistema de doble uso. Cada ejecución de PowerShell, consulta WMI o creación de tarea programada requiere una verificación explícita, independientemente de la fuente. La verificación continua garantiza que ni siquiera las credenciales legítimas puedan permitir ataques LOTL sin restricciones. Zero trust reconoce que las defensas perimetrales tradicionales fallan contra los atacantes que utilizan herramientas legítimas desde dentro de la red.

MITRE ATT&CK cobertura

En MITRE ATT&CK guía las estrategias de defensa LOTL. Cada técnica incluye descripciones detalladas, ejemplos reales, recomendaciones de detección y estrategias de mitigación. Los equipos de seguridad deben asignar los riesgos LOTL de su entorno a las técnicas pertinentes, priorizando las defensas en función de la información sobre amenazas y los factores del entorno. La naturaleza viva del marco garantiza que la cobertura evolucione con las nuevas técnicas LOTL.

Las recomendaciones de detección para las técnicas LOTL hacen hincapié en la supervisión del comportamiento por encima de los enfoques basados en firmas. Para T1218 (System Binary Proxy Execution), supervise la creación de procesos para detectar relaciones padre-hijo y parámetros de línea de comandos sospechosos. La detección de T1059 (intérprete de comandos y scripts) se centra en comandos codificados, contenido de scripts sospechoso y uso inusual del intérprete. La detección T1047 (WMI) requiere el registro de la actividad de WMI y el análisis de los mecanismos de persistencia de WMI. La detección T1053 (Scheduled Tasks) monitorea la creación, modificación y patrones de ejecución de tareas.

Las estrategias de mitigación superponen controles preventivos para reducir la superficie de ataque de LOTL. La prevención de la ejecución mediante listas blancas de aplicaciones bloquea el uso de herramientas no autorizadas. La gestión de cuentas privilegiadas limita quién puede acceder a las herramientas administrativas. La configuración de políticas de auditoría garantiza un registro exhaustivo para la detección. La segmentación de la red contiene los ataques exitosos. Las funciones de protección contra exploits de Windows 10 y versiones posteriores proporcionan barreras adicionales contra técnicas LOTL específicas. El enfoque por capas reconoce que ningún control por sí solo detiene todos los ataques LOTL.

Enfoques modernos de la defensa de la LOTL

La detección de comportamientos basada en IA representa la vanguardia de la defensa LOTL, aprovechando el aprendizaje automático para identificar patrones de ataque sutiles. Las plataformas modernas analizan millones de eventos para establecer un comportamiento de referencia e identificar anomalías que sugieran ataques LOTL. Estos sistemas correlacionan señales débiles a través de endpoints, redes y entornos cloud , identificando cadenas de ataque que las herramientas tradicionales pasan por alto. El enfoque de IA se adapta a las técnicas en evolución sin necesidad de actualizar constantemente las reglas, lo que proporciona una defensa resistente frente a nuevas variantes de LOTL.

Las plataformas de seguridad Cloud cloud abordan los desafíos únicos de la detección de LOTL en entornos de cloud . Estas soluciones supervisan las llamadas a API cloud , analizan el uso de herramientas cloud y correlacionan actividades en despliegues en cloud nubes. Comprenden los patrones de uso legítimo de herramientas como AWS CLI y Azure PowerShell, identificando abusos que las herramientas de seguridad tradicionales pasan por alto. La integración con los servicios de seguridad de los proveedores de cloud permite una visibilidad completa tanto de la infraestructura como de las capas de aplicación.

La caza automatizada de amenazas revoluciona la detección de LOTL mediante la búsqueda continua de indicadores de ataque sin intervención humana. Estos sistemas ejecutan sofisticadas consultas de caza, analizan los resultados y escalan los hallazgos sospechosos para su investigación. Pueden identificar técnicas LOTL como el uso inusual de PowerShell, actividad WMI sospechosa o tareas programadas anómalas en miles de sistemas simultáneamente. La automatización permite la detección proactiva de amenazas a una escala imposible con la búsqueda manual.

La detección de anomalías mediante aprendizaje automático, adaptada específicamente a las técnicas LOTL, resulta muy prometedora. Los modelos entrenados en vastos conjuntos de datos sobre el uso de herramientas legítimas y maliciosas pueden identificar ataques con gran precisión y minimizar los falsos positivos. Las aplicaciones más recientes muestran una mejora del 47% en los índices de detección en comparación con los sistemas basados en reglas. La tecnología sigue evolucionando, con modelos más recientes que incorporan el procesamiento del lenguaje natural para el análisis de secuencias de comandos y redes neuronales gráficas para comprender las relaciones entre los ataques.

La integración de NDR, EDR y XDR crea una visibilidad LOTL completa en toda la empresa. La detección de endpoints identifica la ejecución de herramientas y el comportamiento de los procesos. La detección de redes revela el movimiento lateral y las comunicaciones de mando y control. La detección ampliada correlaciona señales de todas las fuentes, identificando cadenas de ataque complejas. Este enfoque integrado garantiza que ninguna técnica LOTL pueda eludir la detección operando en puntos ciegos de supervisión.

Cómo piensa Vectra AI sobre la detección de LOTL

Vectra AI aborda la detección de LOTL a través de Attack Signal Intelligence™, utilizando análisis de comportamiento impulsado por IA para identificar el uso malicioso de herramientas legítimas a través de la red, la cloud y los dominios de identidad. En lugar de basarse en firmas o reglas que rápidamente quedan obsoletas, la plataforma aprende patrones de comportamiento normales e identifica desviaciones que indican ataques LOTL. Este enfoque resulta especialmente eficaz contra las técnicas LOTL, ya que se centra en el comportamiento de los atacantes más que en herramientas o técnicas específicas.

La detección integrada de la plataforma en entornos híbridos garantiza una visibilidad completa de LOTL. Tanto si los agresores utilizan PowerShell en las instalaciones como si abusan de la CLI de AWS en la cloud o aprovechan Azure AD para la persistencia, Vectra AI correlaciona estas actividades en una narrativa de ataque unificada. Esta visión holística revela cadenas de ataques LOTL que podrían parecer benignas cuando se ven de forma aislada, pero que indican claramente una actividad maliciosa cuando se correlacionan. El enfoque reconoce que los ataques LOTL modernos abarcan múltiples entornos y requieren una detección integrada para identificarlos con eficacia.

Tendencias futuras y consideraciones emergentes

El panorama de la ciberseguridad sigue evolucionando rápidamente, y las técnicas de vida en la tierra son uno de los principales retos emergentes. En los próximos 12 a 24 meses, las organizaciones deben prepararse para varios acontecimientos clave que modificarán la forma de llevar a cabo los ataques LOTL y de defenderse contra ellos.

Las técnicas LOTL Cloud proliferarán a medida que las organizaciones continúen sus viajes de transformación cloud . Los atacantes están desarrollando métodos sofisticados para abusar de los planos de gestión de cloud , las plataformas de computación sin servidor y las herramientas de orquestación de contenedores. Esperamos ver una mayor explotación de las herramientas de infraestructura como código (IaC) como Terraform y CloudFormation para la persistencia y el movimiento lateral. El modelo de responsabilidad compartida de la seguridad en cloud crea lagunas que los agresores explotarán cada vez más utilizando herramientas legítimas de administración de cloud .

La inteligencia artificial transformará tanto los ataques LOTL como las defensas. Los atacantes utilizarán la IA para descubrir automáticamente nuevas técnicas LOLBin, generar scripts polimórficos que evadan la detección y optimizar las rutas de ataque a través de los entornos. A la inversa, los defensores aprovecharán la IA para mejorar el análisis de comportamientos, la caza automatizada de amenazas y el modelado predictivo de amenazas. Esta carrera armamentística de la IA acelerará el ritmo de evolución de las técnicas LOTL, lo que exigirá una adaptación continua de las estrategias defensivas.

Es probable que los marcos normativos exijan capacidades específicas de detección de LOTL, en particular para los sectores de infraestructuras críticas. Tras ataques de gran repercusión como Volt Typhoon, los gobiernos están reconociendo que los marcos de cumplimiento tradicionales no abordan adecuadamente las amenazas LOTL. Las organizaciones deben prepararse para los requisitos en torno al registro de PowerShell, la implementación de análisis de comportamiento y los programas obligatorios de caza de amenazas. Es probable que el panorama normativo se fragmente a escala mundial, lo que creará problemas de cumplimiento para las organizaciones multinacionales.

Los ataques LOTL a la cadena de suministro aumentarán a medida que los agresores reconozcan el efecto multiplicador de comprometer a proveedores de software y proveedores de servicios gestionados. Estos ataques utilizarán técnicas LOTL para mantener el sigilo mientras se mueven desde los puntos de compromiso iniciales a los objetivos posteriores. El ataque a SolarWinds demostró este potencial, y las futuras campañas perfeccionarán estas técnicas. Las organizaciones deben ampliar la detección LOTL para incluir el acceso de terceros y los mecanismos de actualización de software.

Los avances de la computación cuántica podrían acabar afectando a las defensas LOTL, sobre todo en lo que respecta a las protecciones criptográficas y las comunicaciones seguras. Aunque aún faltan años para que la computación cuántica se convierta en una amenaza total, podrían surgir antes ataques híbridos que combinen técnicas LOTL clásicas con criptoanálisis asistido por la tecnología cuántica. Las organizaciones deben empezar a planificar la migración a la criptografía post-cuántica, manteniendo al mismo tiempo defensas LOTL sólidas.

Conclusión

Los ataques "Living off the land" representan un cambio fundamental en el panorama de las ciberamenazas, que deja obsoletos los enfoques de seguridad tradicionales. Ahora que el 84% de los ataques de alta gravedad emplean estas técnicas y que los autores de las amenazas persisten durante años sin ser detectados, las organizaciones ya no pueden confiar en las defensas basadas en firmas ni en la seguridad perimetral. El reto no es sólo técnico, sino también filosófico, y exige que los equipos de seguridad se replanteen su enfoque de la detección y prevención de amenazas.

El camino a seguir exige una combinación de visibilidad mejorada, análisis de comportamiento y principios de zero trust . Las organizaciones deben implantar un registro exhaustivo de la actividad de PowerShell, WMI y la línea de comandos, al tiempo que despliegan análisis avanzados para identificar patrones anómalos. Las políticas de control de aplicaciones y la gestión de accesos privilegiados reducen la superficie de ataque, mientras que la segmentación de la red contiene las brechas exitosas. Y lo que es más importante, los equipos de seguridad deben pasar de reactivos a proactivos, implementando una caza continua de amenazas y ejercicios de equipo morados para validar las defensas.

La naturaleza evolutiva de las técnicas LOTL, especialmente en entornos cloud y a través de ataques mejorados por IA, significa que este desafío no hará más que intensificarse. Las organizaciones que no adapten sus defensas corren el riesgo de unirse a la creciente lista de víctimas que sufren brechas multimillonarias e interrupciones operativas. Sin embargo, aquellas que adoptan la detección de comportamientos, implementan arquitecturas zero trust y mantienen una supervisión vigilante pueden defenderse eficazmente incluso de las campañas LOTL más sofisticadas.

La cuestión no es si su organización se enfrentará a ataques LOTL, sino si estará preparada cuando lleguen. Comience por evaluar su visibilidad actual del uso de herramientas administrativas, implemente un registro mejorado y análisis de comportamiento, y considere cómo plataformas como Attack Signal Intelligence™ deVectra AI pueden proporcionar la detección integrada necesaria para identificar estas amenazas sigilosas. En una era en la que los atacantes viven de su terreno, su defensa debe ser igual de adaptable e inteligente.

Fundamentos relacionados con la ciberseguridad

Preguntas frecuentes

¿Cuál es la diferencia entre el malware LOTL y malware sin archivos?

¿Pueden los antivirus detectar los ataques LOTL?

¿Cuáles son los sectores más afectados por los ataques LOTL?

¿Cuánto tiempo pueden pasar desapercibidos los ataques LOTL?

¿Cuál es la herramienta de la que más se abusa en los ataques LOTL?

¿Hasta qué punto es eficaz el análisis del comportamiento para detectar la LOTL?

¿Qué papel desempeña la arquitectura zero trust cero en la defensa de la LOTL?

¿Cómo utilizan los atacantes Microsoft Copilot para M365 en los ataques «living-off-the-land»?

¿Por qué la actividad LOTL impulsada por Copilot elude los controles de seguridad tradicionales?

¿Cómo pueden los equipos SOC detectar ataques LOTL que aprovechan Copilot y Entra ID?