¿Qué son los exploits y los kits de exploits?
Hemos visto lo que se entiende por Vulnerabilidades de Seguridad en el lenguaje de las computadoras. Hoy veremos qué es un Explotar y que son Kits de explotacion. Cuando se detecta una vulnerabilidad, sigue un exploit, hasta que se emite un parche para solucionar la vulnerabilidad. Esta es la diferencia básica en vulnerabilidades y exploits. Ahora veamos más detalladamente qué son los exploits y los kits de exploits..
Un parche en el tiempo ayuda a prevenir explotaciones. En el momento de escribir este artículo, la vulnerabilidad de POODLE era la mayor vulnerabilidad conocida por las personas que hacían propensos a las vulnerabilidades de SSL 3.0.
¿Qué son los exploits?
Los exploits se basan en vulnerabilidades, antes de ser parcheados. Permiten a los piratas informáticos y atacantes ejecutar códigos maliciosos en su computadora, sin que usted lo sepa. Lo común explota nuestra en Java, documentos y documentos PDF, JavaScript y HTML.
Uno puede definir exploits como:
Ataques a un sistema (donde el sistema puede ser parte de una computadora, una computadora o una red en su conjunto; puede ser software o hardware, incluidas las Intranets y sus bases de datos) para hacer uso de una cierta vulnerabilidad del sistema para uso personal. beneficios propios / ventajas.
Por lo tanto, está claro que los "exploits" siguen a "vulnerabilidades". Si un delincuente web detecta una vulnerabilidad en cualquiera de los productos en Internet o en cualquier otro lugar, puede atacar el sistema que contiene la vulnerabilidad para obtener algo o para privar a los usuarios autorizados del uso adecuado del producto. Una vulnerabilidad de día cero es un agujero en el software, firmware o hardware que aún no es conocido por el usuario, proveedor o desarrollador, y que es explotado por piratas informáticos, antes de que se emita un parche. Tales ataques son llamados exploits de día cero..
¿Qué son los kits de explotación?
Los kits de explotación son kits de herramientas maliciosos que pueden utilizarse para explotar vulnerabilidades o agujeros de seguridad que se encuentran en el software y los servicios. En resumen, te ayudan a explotar vulnerabilidades. Estos kits de explotación contienen una buena interfaz gráfica de usuario (GUI, por sus siglas en inglés) para ayudar a los usuarios promedio de la computadora e Internet a atacar diferentes vulnerabilidades. Dichos kits están disponibles en la actualidad de forma gratuita en Internet y vienen con documentos de Ayuda, de modo que los compradores del servicio puedan utilizar los kits de manera efectiva. Son ilegales, pero todavía están disponibles y las agencias de seguridad no pueden hacer mucho al respecto, ya que los compradores y vendedores se vuelven anónimos..
Los kits comerciales de explotación han existido desde al menos 2006 en varias formas, pero las primeras versiones requerían una gran cantidad de experiencia técnica para usar, lo que limitó su atractivo entre los posibles atacantes. Este requisito cambió en 2010 con el lanzamiento inicial del kit de explotación Blackhole, que fue diseñado para ser utilizado por atacantes novatos con habilidades técnicas limitadas; en resumen, cualquier persona que quisiera ser un delincuente cibernético y pudiera pagar el kit, dice Microsoft..
Los kits de explotación están disponibles en Internet. No es necesario entrar en Darknet o Deepnet para comprar un kit de explotación como software independiente o como SaaS (software como servicio). Aunque hay mucho disponible en el Darknet, los pagos deben hacerse en moneda electrónica, como los Bitcoins. Hay muchos foros de hackers maliciosos en el Internet normal que venden los kits de exploits en su totalidad o como un servicio..
Segun Microsoft,
"Además de las transacciones individuales en las que los compradores compran acceso exclusivo a exploits, los exploits también se monetizan a través de kits de exploits, colecciones de exploits agrupados y vendidos como software comercial o como servicio".
Los kits de exploits se actualizan constantemente, para eliminar las vulnerabilidades parcheadas y agregar nuevos exploits para nuevas vulnerabilidades. Es una pena que los delincuentes web descubran vulnerabilidades antes de que los proveedores de software y los desarrolladores lo hagan. Esto lo convierte en un negocio de altos ingresos que atrae a muchos a comprar los kits y explotar los diferentes productos para su propio beneficio. Los principales programas de software son Windows, Java, Internet Explorer, Adobe Flash, etc., posiblemente debido a su inmensa popularidad y uso. Puede ver el gráfico a continuación para saber qué porcentaje de kits de explotación está dirigido a qué productos.
Además de mantener el sistema operativo y el software instalado actualizados en todo momento e instalar un buen software de seguridad de Internet, herramientas como el Kit de herramientas de experiencia de mitigación mejorada, el Inspector de software personal de Secunia, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Vulnerabilidad de Windows Scanner, Malwarebytes Anti-Exploit Tool y ExploitShield pueden ayudarlo a identificar y reparar vulnerabilidades y protegerse contra tales ataques..