Se realiza un análisis forense detallando todas las acciones que realiza un script PowerShell ejecutado por el sistema operativo Windows. En este estudio de caso real analizamos por qué el sistema de defensa antivirus EDR (Endpoint Detection and Response) lo califica de malicioso, siendo un falso positivo.

Ejecución de script PowerShell por parte del sistema operativo

En el estudio de caso que nos ocupa, los equipos Windows 10 y Windows 11 de la organización, cada cierto tiempo, ejecutan este script PowerShell:

Se ejecuta, en Windows, desde:

Con el parámetro:

Propósito del script y desglose del código (análisis forense)

Este script verifica si la vista de carpetas en el Explorador de Windows para OneDrive/SharePoint (MSGraphHome) está configurada en vista de grupo o no.

Fases de ejecución

  1. Preparación:
  2. Busca en el registro:
  3. Verifica configuración:

Desglose del código del script PowerShell

El script PowerShell comentado con lo que realiza cada línea o parte importante:

Por qué el EDR califica de malicioso la ejecución de este script

  1. Manipulación del registro de Windows: accede a claves sensibles del sistema.
  2. Comportamiento de reconnaissance: investiga configuraciones del sistema.
  3. Técnica de evasión: podría usarse para entender cómo el sistema almacena rutas de acceso.
  4. Patrón de actividad inusual: script que examina configuraciones del Shell son comunes en malware.
  5. OneDrive/SharePoint targeting: interés específico en servicios cloud empresariales.

Comportamientos que disparan la detección del EDR

ComportamientoRazón legítimaUso malicioso potencial
Acceso al RegistroLectura de configuraciones de usuarioObfuscación/Persistencia
Manipulación Bytes/HexFormato nativo de BagMRUCifrado/Encoding malicioso
GUID EspecíficoIdentificador conocido de OneDriveHardcoded C2 indicators

Arquitectura Técnica del Subsistema BagMRU/Bags

Propósito Legítimo del Script

Tras el análisis forense, se comprueba que este script es claramente una herramienta de troubleshooting para:

  • Auditoría de Cumplimiento de configuraciones de UI.
  • Diagnóstico de Problemas de Vista en OneDrive/SharePoint.
  • Verificación de Configuraciones Corporativas estandarizadas.
  • Automatización de Soporte Técnico para escritorios gestionados.

Evidencias de Legitimidad

  1. GUID público14001F400E3174F8B7B6DC47BC84B9E6B38F59030000 es conocido.
  2. Solo lectura: no modifica el registro, solo lee.
  3. Propósito específico: lógica enfocada en un problema concreto.
  4. Sin ofuscación: código claro y legible.
  5. Ejecución desde software firmado y legítimo de Microsoft (WmiPrvSE.exe).

Este es un claro caso de falso positivo. El script muestra comportamientos benignos típicos de herramientas de administración de sistemas, no de malware. La detección del EDR se basa en heurísticos genéricos que no comprenden el contexto específico de administración de Windows.