{"id":121714,"date":"2022-08-26T07:26:26","date_gmt":"2022-08-26T07:26:26","guid":{"rendered":"https:\/\/magazineoffice.com\/el-ransomware-abusa-del-sistema-anti-trampas-del-modo-kernel-de-genshin-impact-para-eludir-la-proteccion-antivirus\/"},"modified":"2022-08-26T07:26:27","modified_gmt":"2022-08-26T07:26:27","slug":"el-ransomware-abusa-del-sistema-anti-trampas-del-modo-kernel-de-genshin-impact-para-eludir-la-proteccion-antivirus","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-ransomware-abusa-del-sistema-anti-trampas-del-modo-kernel-de-genshin-impact-para-eludir-la-proteccion-antivirus\/","title":{"rendered":"El ransomware abusa del sistema anti-trampas del modo kernel de Genshin Impact para eludir la protecci\u00f3n antivirus"},"content":{"rendered":"


\n<\/p>\n

\n

Los esc\u00e9pticos y los defensores de la seguridad se han preocupado desde hace alg\u00fan tiempo de que los exploits capaces de aprovechar los controladores en modo kernel antitrampas puedan causar serios estragos en la seguridad de la PC. Ahora parece haber sucedido: el controlador antitrampas utilizado por Genshin Impact, el popular juego de rol gratuito, ha sido abusado por un actor de ransomware para detener los procesos antivirus y permitir el despliegue masivo de su ransomware.<\/p>\n

Un nuevo documento t\u00e9cnico publicado el 24 de agosto en Trend Micro (se abre en una pesta\u00f1a nueva)<\/span> explica c\u00f3mo se us\u00f3 el controlador perfectamente leg\u00edtimo mhyprot2.sys, en ausencia de cualquier otra parte de Genshin Impact, para obtener acceso de root a un sistema. <\/p>\n