28 de octubre de 2025 | Texto: Markus Selinger | Antivirus para Windows
  • Compartir:

Prueba ATP contra malware camuflado en Windows

Los grupos de malware buscan constantemente nuevas vías para penetrar en los sistemas Windows. Por ejemplo, camuflando código peligroso en aplicaciones auxiliares de Windows inofensivas o modificando programas de código abierto con código malicioso para utilizarlos sin piedad como herramientas de ataque. En la actual prueba de Advanced Threat Protection, abreviado ATP, el laboratorio de AV-TEST ha examinado 21 soluciones de seguridad para usuarios privados y empresas mediante ataques individuales. Los expertos documentaron paso a paso cómo y cuándo activaron los paquetes de seguridad sus módulos de defensa contra los atacantes. Los resultados muestran claramente la relación de fuerzas actual entre el malware y el software de protección.

Prueba ATP con 21 productos: paquetes de seguridad para Windows destinados a usuarios privados y empresas defendiendo contra ransomware y ladrones de información
Prueba ATP con 21 productos:

paquetes de seguridad para Windows destinados a usuarios privados y empresas defendiendo contra ransomware y ladrones de información

zoom

Las técnicas de ataque utilizadas por los grupos de malware suelen ser refinadas, pero no invencibles. Así lo evidencia la gran base de datos AV-ATLAS de AV-TEST, que cuenta ya con casi 1000 millones de ejemplares de malware para Windows detectados y registrados. No obstante, los agresores aprovechan nuevas vulnerabilidades, desarrollan pérfidas técnicas de ataque o combinan ambas cosas. Un buen software de seguridad tiene que poder reconocer y detener estos nuevos usos de malware. Pero la mera detección no siempre basta. Algunos atacantes se ocultan en procesos inofensivos, se camuflan y evitan así ser detectados durante el escaneo de malware. ¿Supone esto que está todo perdido? La reciente prueba de protección avanzada contra amenazas, abreviado ATP (Advanced Threat Protection) responde justo a esta pregunta. En esta prueba en vivo, los examinadores hicieron un seguimiento paso a paso de los 10 ataques a Windows 10 con ransomware y ladrones de información. El malware utilizado emplea las técnicas de ataque más novedosas para intentar esquivar la detección. Si eso ocurre, tienen que actuar los mecanismos de defensa posteriores y parar el ataque. La prueba muestra claramente lo bien que esto funciona en cada paso.

21 productos de seguridad en la prueba ATP

El laboratorio comprobó en jul

Prueba ATP con paquetes de seguridad para usuarios privados

Muchos paquetes de seguridad la superaron la reciente prueba de Advanced Threat Protection con Windows 10 con la mejor puntuación

zoom ico
Prueba ATP para soluciones para empresas

Solo 2 de las soluciones endpoint para empresas examinadas tuvieron pequeños problemas con los atacantes. Las demás defendieron contra el malware a la perfección

zoom ico

1

Prueba ATP con paquetes de seguridad para usuarios privados

2

Prueba ATP para soluciones para empresas

En la prueba, cada solución de seguridad tiene que proteger contra 5 ejemplares de ransomware y otros tantos de ladrones de datos. Los pasos de defensa son diferentes en las dos categorías de malware. Por consiguiente, un producto puede obtener 3 puntos por cada ransomware que detiene y 4 por cada ladrón de información. Si un ataque solo se detiene parcialmente en un paso, se recibe el correspondiente medio punto. En total, los productos pueden conseguir hasta 35 puntos para su puntuación en protección que aparece en la tabla. Los 10 ejemplares de malware utilizan en sus ataques las siguientes técnicas, solas o combinadas:

Backdoored binary: Los atacantes ocultan código dañino en archivos ejecutables de forma legítima siempre que estos no estén firmados. De este modo se encubren los procesos maliciosos, ya que proceden de un proceso que puede haber sido ejecutado por usuarios normales.

En nuestros ejemplos colocamos el malware en archivos 7zFM.exe ejecutables legítimamente del software gratuito y de gran difusión 7-Zip, que se distribuye sin firma criptográfica. A menudo esto se debe a que un certificado de firma de código válido va unido a costes y esfuerzo organizativo. Especialmente los proyectos pequeños, no comerciales y de código abierto, no suelen firmar, o no con regularidad, sus archivos EXE y DLL.

Heaven's Gate: Esta es una técnica que se utiliza en malware para evitar que los defensores detecten comportamientos. Esta utiliza una función del sistema operativo para ejecutar código de 64 bits malicioso a partir de un proceso de 32 bits. Mediante el uso directo de esa capa de compatibilidad es más difícil para los defensores vigilar los procesos, ya que no se esperan el código de 64 bits y, por tanto, no lo observan.

En nuestros ejemplos utilizamos Heaven's Gate para la inyección del proceso y ejecutamos nuestro malware de 64 bits en un proceso de Windows de 32 bits legítimo.

Todos los ataques ejecutados en la prueba empiezan de manera idéntica: un correo de “spear phishing” llega a un sistema de Windows con un archivo adjunto. En los 10 escenarios, este incluye o bien un archivo ejecutable EXE, un archivo de instalación MSI o un archivo ejecutable 7-ZIP. Todas las variantes albergan código peligroso que se ha ocultado con las diferentes técnicas. Puede leer todos los pasos de la ofensiva y la defensa en cada uno de los escenarios.

Los 10 escenarios de prueba

Todos los escenarios de ataque están documentados de acuerdo con los estándares de la base de datos de MITRE ATT&CK. Los diferentes subpuntos, por ejemplo “T1566.001”, aparecen en la base de datos de MITRE para “Techniques” bajo “Phishing: Spearphishing Attachment”. Cada paso de la prueba, por lo tanto, está definido por especialistas y es trazable y comprensible. Además se explican todas las técnicas de ataque y cómo se hace uso del malware en ellas y cómo el malware puede propagarse en los sistemas. 

01
zoom ico
02
zoom ico
03
zoom ico
04
zoom ico
05
zoom ico
06
zoom ico
07
zoom ico
08
zoom ico
09
zoom ico
10
zoom ico

1

01

2

02

3

03

4

04

5

05

6

06

7

07

8

08

9

09

10

10

Prueba ATP: así de buenos son los productos para usuarios privados

Casi todos los fabricantes de los 9 paquetes para usuarios privados examinados en la prueba tienen un motivo de celebración, puesto que 8 de los productos superaron la prueba ATP con los 35 puntos máximos para su puntuación en protección. Provienen de Avast, AVG, Bitdefender, ESET, Kaspersky, McAfee, Microsoft y Norton.

Solo Avira Security for Windows tuvo un problema con un ransomware y con un ladrón de datos. La protección detectó el malware en ambas ocasiones, pero no lo pudo bloquear por completo. Por lo tanto, los agresores pudieron iniciar el ataque, pero no llegaron especialmente lejos. Se activaron mecanismos de defensa adicionales que al final detuvieron el ataque. El retraso en la defensa le costó a Avira, no obstante, dos deducciones de un punto. En total, consiguió 33 de los 35 puntos posibles para su puntuación en protección.

Todos los paquetes examinados para usuarios privados obtuvieron el certificado “Advanced Certified” de AV-TEST por haber obtenido al menos un 75 por ciento (26,5 puntos) de los 35 puntos máximos.

Prueba ATP: así de buenos son los productos para empresas

El resultado de las soluciones para empresas en la prueba también genera mucha confianza. De los 12 productos, 10 finalizaron la prueba ATP con el mejor resultado de 35 puntos en la puntuación de protección: una actuación perfecta que consiguieron los productos de Avast, Bitdefender, Huawei, Kaspersky (ambas versiones), Microsoft, Microworld, Symantec, Trellix y WithSecure.

Solo las soluciones de ESET y Qualys tuvieron pequeños problemas. ESET detectó a los 10 agresores, pero no pudo bloquear por completo a uno de los ladrones de información. Este continuó con su ataque, pero luego fue bloqueado y liquidado por otros mecanismos de protección. Esto le costó un punto a ESET y solo recibió 34 de los 35 puntos posibles.

El problema de Qualys con un ladrón de datos es desafortunadamente más grave. El producto detectó al atacante, pero no pudo bloquearlo. Los mecanismos de protección posteriores evitaron solo una parte del ataque, al final del cual el ladrón de datos se hizo con el mando y robó los datos. Esto le costó a Qualys importantes deducciones y acabó con 32,5 de los 35 puntos para la puntuación de protección.

Todas las soluciones para empresas examinadas han obtenido el certificado “Advanced Approved Endpoint Protection”, ya que alcanzaron al menos un 75 por ciento (26,5 puntos) de los 35 puntos posibles en la puntuación de protección.

Conclusión: muchos vencedores en la prueba ATP

De las 21 soluciones de seguridad examinadas en esta prueba ATP, 18 obtuvieron un resultado perfecto en la defensa contra ladrones de información y ransomware con las técnicas de ataque más recientes. Como testimonio de su buena seguridad todos merecieron los 35 puntos máximos en la puntuación de protección.

De los 9 paquetes para usuarios privados, solo Avira fue penalizada con un par de puntos por pequeños fallos. Aun así, el resultado es muy bueno. Los otros 8 paquetes de seguridad hicieron un trabajo perfecto.

De las 12 soluciones para empresas examinadas, 10 no cometieron ningún fallo y alcanzaron un resultado perfecto. El producto de ESET corrigió sus pequeño fallo y al final protegió el sistema de Windows. Solo Qualys permitió en un caso que el atacante se llevara los datos y perdió puntos sustanciales.

Usuarios Privados 08/2025

Free Antivirus
Internet Security
Internet Security for Windows
Total Security
Security Ultimate
Premium
Total Protection
Defender Antivirus (Consumer)
Norton 360

Soluciones para Empresas 08/2025

Ultimate Business Security
Business Security Enterprise
PROTECT Advanced
HiSec Endpoint
Endpoint Security
Small Office Security
Defender Antivirus (Enterprise)
eScan Enterprise EDR
Endpoint Protection
Endpoint Security Complete
Endpoint Security
Elements Endpoint Protection

Social Media

¡Nos gustaría mantenernos en contacto con usted! Reciba de manera sencilla y periódica las noticias actuales y las publicaciones sobre pruebas.