Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 054

AppInit_DLLs

¿Qué es AppInit_DLLs?

AppInit_DLLsTécnica heredada de persistencia en Windows que abusa de un valor del registro para que una DLL determinada se cargue en todo proceso de usuario que enlace user32.dll.


El abuso de AppInit_DLLs (MITRE ATT&CK T1546.010) afecta a HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (y su gemelo en WOW6432Node). Si LoadAppInit_DLLs está a 1, el cargador de user32.dll mapea cualquier DLL listada en AppInit_DLLs dentro de cada proceso que enlace user32.dll, es decir, la mayoría de las aplicaciones interactivas. Con una sola escritura en el registro el atacante logra ejecución amplia y persistencia. Desde Windows 8, Secure Boot desactiva AppInit_DLLs salvo que la DLL esté firmada y se relajen los requisitos. Aún se encuentra en sistemas heredados o mal configurados. Defensas: mantener Secure Boot, exigir firma, baseline con Autoruns y alertas Sysmon sobre cambios en estos valores.

Ejemplos

  1. 01

    Añadir la ruta de una DLL maliciosa a AppInit_DLLs en un servidor Windows 7 para registrar pulsaciones en todos los procesos.

  2. 02

    Combinar AppInit_DLLs con Secure Boot deshabilitado para desplegar un rootkit en espacio de usuario.

Preguntas frecuentes

¿Qué es AppInit_DLLs?

Técnica heredada de persistencia en Windows que abusa de un valor del registro para que una DLL determinada se cargue en todo proceso de usuario que enlace user32.dll. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa AppInit_DLLs?

Técnica heredada de persistencia en Windows que abusa de un valor del registro para que una DLL determinada se cargue en todo proceso de usuario que enlace user32.dll.

¿Cómo funciona AppInit_DLLs?

El abuso de AppInit_DLLs (MITRE ATT&CK T1546.010) afecta a HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (y su gemelo en WOW6432Node). Si LoadAppInit_DLLs está a 1, el cargador de user32.dll mapea cualquier DLL listada en AppInit_DLLs dentro de cada proceso que enlace user32.dll, es decir, la mayoría de las aplicaciones interactivas. Con una sola escritura en el registro el atacante logra ejecución amplia y persistencia. Desde Windows 8, Secure Boot desactiva AppInit_DLLs salvo que la DLL esté firmada y se relajen los requisitos. Aún se encuentra en sistemas heredados o mal configurados. Defensas: mantener Secure Boot, exigir firma, baseline con Autoruns y alertas Sysmon sobre cambios en estos valores.

¿Cómo defenderse de AppInit_DLLs?

Las defensas contra AppInit_DLLs combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para AppInit_DLLs?

Nombres alternativos comunes: Inyección AppInit DLL, Persistencia AppInit user32.

Términos relacionados