Event Tracing for Windows (ETW) - Telemetría Avanzada y Detección de Amenazas

Resumen general

⚙️ Event Tracing for Windows (ETW) es una poderosa infraestructura de rastreo integrada en el sistema operativo Windows.
Permite capturar, registrar y analizar eventos en tiempo real provenientes de aplicaciones (modo usuario) y del kernel (modo núcleo).

🕵️‍♂️ Es una herramienta clave para detección de amenazas, respuesta a incidentes y análisis forense digital, ya que ofrece una visibilidad mucho más detallada que los registros tradicionales.


📚 ¿Qué es ETW?

Definición de Microsoft

“Event Tracing for Windows (ETW) es una infraestructura de rastreo de propósito general y alta velocidad, implementada en el kernel de Windows, que permite registrar eventos generados tanto por aplicaciones en modo usuario como por controladores en modo kernel.”

🔍 En palabras simples:
ETW es como un sistema de cámaras invisibles dentro de Windows que graban cada cosa que pasa:
📁 archivos, 🧩 procesos, 🌐 red, 🧱 registro, y mucho más.


🔧 Componentes principales de ETW

Pasted image 20251015193734.png

Metáfora rápida:

Imagina que ETW es un sistema de vigilancia:

  • 🎥 Proveedores = cámaras
  • 🎬 Controladores = quienes deciden qué cámaras se encienden
  • 📀 Consumidores = los analistas que revisan las grabaciones

1. 🎥 Proveedores (Providers)

Generan eventos

Son las fuentes que emiten la información sobre lo que ocurre en el sistema.
Cada proveedor puede registrar distintos tipos de eventos.

🧩 Tipos de proveedores:

💼 Ejemplos de proveedores útiles:

🧩 Proveedor 🕵️ Detección
Microsoft-Windows-Kernel-Process 👾 Inyección o hollowing de procesos
Microsoft-Windows-Kernel-File 💣 Acceso o modificación sospechosa de archivos
Microsoft-Windows-Kernel-Network 🌐 Conexiones o exfiltración de datos
Microsoft-Windows-PowerShell 🧮 Uso sospechoso de PowerShell
Microsoft-Windows-DNS-Client 🧬 Detección de túneles o C2 vía DNS
Microsoft-Windows-Threat-Intelligence 🚨 Telemetría avanzada de amenazas (restringido)

2. 🎬 Controladores (Controllers)

Activan o detienen la captura

Los controladores gestionan las sesiones de rastreo: deciden qué proveedores están activos, cuándo se inicia o detiene la grabación y dónde se guardan los datos.

🧰 Herramienta clave:
logman.exe → Permite crear, consultar y detener sesiones ETW desde la línea de comandos.

📜 Ejemplo de uso:

logman query -ets

🧾 Muestra las sesiones de rastreo activas en el sistema.


3. 📀 Consumidores (Consumers)

Analizan los eventos

Son las aplicaciones o herramientas que leen y procesan los registros generados por ETW.

🔍 Ejemplos:

💾 Los eventos se guardan en archivos .etl (Event Trace Logs), que pueden analizarse después o en tiempo real.


🧩 Arquitectura y flujo

Modelo publicador-suscriptor

ETW sigue un modelo publish-subscribe:

  • Los Proveedores generan eventos.

  • Los Controladores administran sesiones y activan proveedores.

  • Los Consumidores reciben y analizan los eventos.

🧱 Canales y archivos:


⚙️ Interacción con ETW

🧰 Comandos clave:

🧱 Comando 💬 Descripción
logman query -ets Ver sesiones ETW activas
logman query "EventLog-System" -ets Ver detalles de una sesión específica
logman query providers Listar todos los proveedores disponibles
`logman query providers findstr "Winlogon"`
Ejemplo de consulta

logman query providers Microsoft-Windows-Winlogon

🔍 Muestra GUID, niveles y palabras clave disponibles para ese proveedor.


🔒 Proveedores restringidos

Acceso limitado

Algunos proveedores contienen información sensible y solo pueden ser accedidos por procesos privilegiados.

🧩 Ejemplo:
Microsoft-Windows-Threat-Intelligence → usado por soluciones de antivirus o EDR, requiere permisos de Protected Process Light (PPL).

🔐 Solo ciertos procesos aprobados por Microsoft (como ELAM drivers) pueden usarlo.


💡 Herramientas gráficas


🚀 Beneficios para ciberseguridad

Ventajas clave

  • 🔎 Telemetría profunda y detallada

  • 💨 Bajo impacto en el rendimiento

  • ⚙️ Configurable y extensible

  • 🕵️ Ideal para detección de anomalías y análisis forense

🧠 En resumen:
ETW es un motor de telemetría de alto nivel que brinda visibilidad total del sistema, útil para detectar comportamientos maliciosos que pasarían desapercibidos en registros tradicionales como Sysmon o el Visor de eventos.


📚 Referencias