Silver Fox’s ICMLuaUtil UAC Bypass: Abusing Auto-Elevated COM for Stealthy Privilege Escalation
Medium
APT, Campaign
Privilege Escalation
EDR, Sysmon, Windows

Silver Fox’s ICMLuaUtil UAC Bypass: Abusing Auto-Elevated COM for Stealthy Privilege Escalation

En la arquitectura de seguridad moderna de Windows, el Control de cuentas de usuario (UAC) sirve como una capa defensiva clave contra la escalada de privilegios no autorizada. Su objetivo principal es limitar el impacto de la ejecución de código malicioso al exigir el consentimiento del usuario antes de permitir acciones administrativas. Entre las numerosas técnicas de elusión del UAC documentadas a lo largo de los años, uno de los métodos más destacados es el que utiliza la interfaz COM ICMLuaUtil. Este método volvió a llamar la atención cuando se observó en campañas atribuidas al grupo Silver Fox Advanced Persistent Threat (APT), un actor conocido por sus sofisticadas técnicas y su enfoque en la persistencia con una detección mínima.

labs correlati

Contacto

Get in touch with us

Contáctanos