Ni el escáner más minucioso detectará rastros de intrusión a través de LazyHook.

Un nuevo proyecto de acceso público atrajo la atención de la comunidad técnica por su intento de eludir los mecanismos modernos de protección de estaciones de trabajo. El desarrollador con el seudónimo hwbp publicó en GitHub el framework LazyHook, que demuestra una forma de interceptación sigilosa de funciones del sistema mediante puntos de interrupción por hardware y un mecanismo de manejo de excepciones. Este enfoque permite ejecutar código arbitrario dentro de la cadena de llamadas de confianza, lo que engaña a los sistemas de control de comportamiento.
En la descripción del proyecto se indica que muchas soluciones de seguridad analizan el origen de las llamadas, verifican la firma digital de los módulos y rastrean secuencias sospechosas de funciones del sistema. LazyHook sustituye el contexto de modo que el iniciador de las operaciones parece ser una biblioteca de Microsoft y no un componente de terceros. Como el método no modifica la memoria del proceso, las comprobaciones de integridad no detectan la intervención.
El autor del proyecto subraya que el framework utiliza la combinación de registros de depuración de hardware y la redirección de la ejecución mediante excepciones de un solo paso. En ese modo el manejador detecta el acceso a la función objetivo y desvía temporalmente el hilo hacia una lógica predefinida, tras lo cual devuelve la ejecución al código original. Para preservar el comportamiento correcto se prevé la posibilidad de invocar la función original sin un punto de interrupción activo.
En el repositorio se muestran ejemplos de uso. Uno ilustra la alteración de MessageBoxA mediante el reemplazo del texto mostrado. Otro demuestra la interceptación de CreateFileA para registrar operaciones con archivos sin alterar el funcionamiento de la aplicación. Además se muestra la intervención en el mecanismo AMSI, donde la comprobación de datos se marca artificialmente como segura. Los autores subrayan que esto sirve para ilustrar el riesgo para los sistemas de defensa que confían en la cadena de llamadas de confianza.
El desarrollador advierte que métodos similares solo deben emplearse en el marco de actividades legales —desde fines educativos hasta la simulación de ataques en un entorno controlado— y señala que intentar aplicar estas técnicas para eludir defensas reales sin autorización constituye una violación de la ley.