Exploit – ¿Qué es un ataque de exploit?

Jul 11, 2022 | Ciberseguridad, End Point, KaspersKy, Tecnologías de la Información

Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico
exploit

¿Qué es un Exploit?

Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Estos comportamientos incluyen, por lo general, la toma del control de un sistema, la concesión privilegios de administrador al intruso o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).

Uso común de los exploits

Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.

Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware también conocido como “Virus de la Policía”. En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cómo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.

Tipos de exploit

Los exploits suelen ir en packs para llevar a cabo una comprobación de las vulnerabilidades del sistema atacado; y, en cuanto se detecta una vulnerabilidad o varias, se dispara el exploit adecuado. Además, los kits de exploits también utilizan la ofuscación del código para evitar ser detectados, y cifran las rutas URL para evitar que los investigadores los deshabiliten.

Entre los más conocidos se encuentran:

Angler – se trata de uno de los kits más sofisticados del mercado negro. Fue el que cambió las reglas del juego al ser el primero en detectar a los antivirus y las máquinas virtuales (que los investigadores de seguridad usan de forma frecuente como cebo), enviando archivos cifrados con cuentagotas. Es uno de los kits que incorporan los nuevos ataques de día cero, y su malware se ejecuta desde la memoria, sin tener que escribir en el disco duro de sus víctimas. Aquí tenemos una descripción más técnica del paquete.

Nuclear Pack – ataca a sus víctimas con exploits en Java y Adobe PDF, además de introducir el Caphaw, un conocido troyano bancario. Más información aquí.

exploit

Neutrino – un kit ruso que contiene algunos exploits en Java, apareció en todos los titulares del año pasado ya que su dueño lo puso en venta por el modesto precio de $34, 000 dólares. Lo más probable es que se hiciera tras el arresto de un tal Pauch, creador del siguiente kit del que vamos a hablar.

Blackhole Kit- la amenaza más extendida en la web en 2012. Tiene como objetivo las vulnerabilidades de las versiones antiguas de navegadores como Firefox, Chrome, Internet Explorer y Safari, además de los plugins más populares como Adobe Flash, Adobe Acrobat y Java. Tras dirigir a la víctima a una landing page, el kit detecta qué hay en la computadora de la víctima y carga todos los exploits a los que este equipo es vulnerable.

1 – 23 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la de ataques de exploit, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

Ciber Glosary Protección de punto final – Fortinet

Ciber Glosary Protección de punto final – Fortinet

Los puntos finales de su red, computadoras y dispositivos móviles, a menudo son el objetivo de las violaciones de seguridad para los atacantes. La protección de punto final protege sus dispositivos, tanto en el caso de que los piratas informáticos instalen directamente el malware como si un usuario desprevenido lo instala sin querer. Una solución de protección de punto final comienza por descubrir los riesgos del punto final y, a continuación, supervisar y evaluar el nivel de peligro.

leer más
¿Qué es el proxy HTTP?

¿Qué es el proxy HTTP?

Proxy HTTP es el que analiza la fuente del tráfico web antes de permitirle llegar a los clientes web internos. Esto reduce las posibilidades de que el contenido dañino llegue a las redes corporativas y evita eventos cibernéticos graves como ataques de desbordamiento de búfer.

leer más
¿Qué es un virus troyano?

¿Qué es un virus troyano?

A diferencia de los virus informáticos, un virus troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo.

leer más
Abrir chat
¿Cómo podemos ayudarte?