¿Qué son los Exploits y Kits de Explotación?

Hemos visto lo que se entiende por Vulnerabilidades de Seguridad en el lenguaje informático. Hoy veremos qué es un Exploit y qué son Exploit Kits . Cuando se detecta una vulnerabilidad, se produce un exploit hasta que se emite un parche para solucionar la vulnerabilidad. Esta es la diferencia básica en vulnerabilidades y vulnerabilidades. Ahora veámoslos con un poco más de detalle: qué son los exploits y los kits de explotación.

Un parche a tiempo ayuda a prevenir las hazañas. En el momento de escribir este artículo, la vulnerabilidad POODLE era la mayor conocida por la gente, lo que hacía que SSL 3.0 fuera más propenso a los ataques.

Qué son las Explotaciones

Los ataques se basan en vulnerabilidades, antes de que se reparen, y permiten a los hackers y atacantes ejecutar código malicioso en su equipo, sin que usted se dé cuenta de ello. El común Explota nuestros en Java, Doc & PDF documentos, JavaScript y HTML.

Uno puede definir las hazañas como:

Ataques a un sistema (donde el sistema puede ser parte de una computadora, una computadora o una red en su totalidad; puede ser software o hardware – incluyendo Intranets y sus bases de datos) para hacer uso de una cierta vulnerabilidad del sistema para beneficios/ventajas personales/propias.

Por lo tanto, está claro que las «hazañas» siguen a las «vulnerabilidades». Si un delincuente web detecta una vulnerabilidad en cualquiera de los productos en Internet o en cualquier otro lugar, puede atacar el sistema que contiene la vulnerabilidad para obtener algo o para privar a los usuarios autorizados de usar el producto correctamente. Una vulnerabilidad de día cero es un agujero en el software, firmware o hardware que todavía no es conocido por el usuario, proveedor o desarrollador, y es explotado por los hackers, antes de que se emita un parche para ello. Estos ataques se denominan ataques de día cero.

Qué son los kits de explotación

Los kits de explotación son kits de herramientas maliciosas que se pueden utilizar para aprovechar las vulnerabilidades o los agujeros de seguridad que se encuentran en el software y los servicios. En resumen, le ayudan a explotar las vulnerabilidades. Estos kits de explotación contienen una buena interfaz GUI para ayudar incluso a los usuarios medios del ordenador y de Internet a detectar diferentes vulnerabilidades. En la actualidad, estos kits están disponibles gratuitamente en Internet y van acompañados de documentos de ayuda, de modo que los compradores del servicio puedan utilizarlos de forma eficaz. Son ilegales, pero todavía están disponibles y las agencias de seguridad no pueden hacer mucho al respecto, ya que los compradores y vendedores son anónimos.

Los kits de explotación comercial han existido desde al menos 2006 en varias formas, pero las primeras versiones requerían una considerable cantidad de conocimientos técnicos para su uso, lo que limitó su atractivo entre los posibles atacantes. Este requisito cambió en 2010 con la publicación inicial del kit de explotación Blackhole, que fue diseñado para ser utilizado por atacantes novatos con conocimientos técnicos limitados; en resumen, cualquiera que quisiera ser un cibercriminal y pudiera permitirse pagar por el kit, dice Microsoft .

Los kits de explotación están fácilmente disponibles en Internet. No es necesario entrar en Darknet o Deepnet para comprar un exploit kit como software independiente o como SaaS (software como servicio). Aunque hay mucho disponible en la Darknet, los pagos deben hacerse en moneda electrónica como los Bitcoins. Hay muchos foros de hackers maliciosos en la Internet normal que venden los kits de explotación como un todo o como un servicio.

Según Microsoft,

«Además de las transacciones individuales en las que los compradores compran acceso exclusivo a las explotaciones, las explotaciones también se monetizan a través de kits de explotación -colecciones de explotaciones agrupadas y vendidas como software comercial o como un servicio.

Los kits de explotación se actualizan constantemente para eliminar las vulnerabilidades que han sido parcheadas y añadir nuevos exploits para nuevas vulnerabilidades. Es una pena que los criminales de la web descubran vulnerabilidades, antes de que los vendedores y desarrolladores de software lo hagan. Esto lo convierte en un negocio de altos ingresos que atrae a muchos a comprar los kits y a explotar los diferentes productos para su propio beneficio. Los principales programas a los que se dirigen son Windows, Java, Internet Explorer, Adobe Flash, etc., posiblemente debido a su gran popularidad y uso. Puede ver el siguiente gráfico para saber qué porcentaje de kits de explotación está dirigido a qué productos.

¿Qué son los Exploits y Kits de Explotación? 1

Además de mantener su sistema operativo y el software instalado actualizados en todo momento e instalar un buen software de seguridad en Internet, herramientas como Enhanced Mitigation Experience Toolkit, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool y ExploitShield pueden ayudarle a identificar y parchear las vulnerabilidades y protegerse contra dichos ataques.

Contenido Relacionado

Deja un comentario