Exploit – ¿Qué es un ataque de exploit?

Jul 11, 2022 | Ciberseguridad, End Point, KaspersKy, Tecnologías de la Información

Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico
exploit
Tiempo de lectura: 2 minutos

¿Qué es un Exploit?

Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Estos comportamientos incluyen, por lo general, la toma del control de un sistema, la concesión privilegios de administrador al intruso o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).

Uso común de los exploits

Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.

Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware también conocido como “Virus de la Policía”. En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cómo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.

Tipos de exploit

Los exploits suelen ir en packs para llevar a cabo una comprobación de las vulnerabilidades del sistema atacado; y, en cuanto se detecta una vulnerabilidad o varias, se dispara el exploit adecuado. Además, los kits de exploits también utilizan la ofuscación del código para evitar ser detectados, y cifran las rutas URL para evitar que los investigadores los deshabiliten.

Entre los más conocidos se encuentran:

Angler – se trata de uno de los kits más sofisticados del mercado negro. Fue el que cambió las reglas del juego al ser el primero en detectar a los antivirus y las máquinas virtuales (que los investigadores de seguridad usan de forma frecuente como cebo), enviando archivos cifrados con cuentagotas. Es uno de los kits que incorporan los nuevos ataques de día cero, y su malware se ejecuta desde la memoria, sin tener que escribir en el disco duro de sus víctimas. Aquí tenemos una descripción más técnica del paquete.

Nuclear Pack – ataca a sus víctimas con exploits en Java y Adobe PDF, además de introducir el Caphaw, un conocido troyano bancario. Más información aquí.

exploit

Neutrino – un kit ruso que contiene algunos exploits en Java, apareció en todos los titulares del año pasado ya que su dueño lo puso en venta por el modesto precio de $34, 000 dólares. Lo más probable es que se hiciera tras el arresto de un tal Pauch, creador del siguiente kit del que vamos a hablar.

Blackhole Kit- la amenaza más extendida en la web en 2012. Tiene como objetivo las vulnerabilidades de las versiones antiguas de navegadores como Firefox, Chrome, Internet Explorer y Safari, además de los plugins más populares como Adobe Flash, Adobe Acrobat y Java. Tras dirigir a la víctima a una landing page, el kit detecta qué hay en la computadora de la víctima y carga todos los exploits a los que este equipo es vulnerable.

1 – 23 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la de ataques de exploit, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más