Informática
Los «exploits» siembran el pánico
Son programas que se aprovechan de las vulnerabilidades y los puntos débiles del software operativo tanto en un equipo local como remoto.
Son programas que se aprovechan de las vulnerabilidades y los puntos débiles del software operativo tanto en un equipo local como remoto.
Sin pistolas, navajas, pasamontañas... ni ningún signo visible de delincuentes. Sin desgañitarse ni vociferar el «¡arriba las manos, esto es un atraco!», los «exploits» siembran el pánico a sus anchas. Y es que durante el segundo trimestre del año fueron responsables de más de cinco millones de ataques.
Pese a que los expertos en seguridad informática suelen hablar de ellos como de uno de los mayores problemas de seguridad TI, no siempre está clara la diferencia entre éstos y el «malware», en general. Si bien es cierto que en 2016 cada 40 segundos se produjo un ataque de «ransomware» a una empresa y cada 10 segundos, a un usuario; y que, en España, una de cada cinco compañías sufrió un incidente provocado por este tipo de código malicioso («malware») que, a su vez, es de los más extendidos, también lo es que los paquetes de «exploits» están detrás del cambio de escenario que ha tenido lugar en el mundo de las ciberamenazas.
Alfonso Ramírez, director general de Kaspersky Lab Iberia, explica que un «exploit» es un método a través del cual un ciberatacante se aprovecha de una vulnerabilidad en el hardware, en el sistema o en un software para tener acceso al mismo y, con posterioridad, infectar dispositivos con algún tipo de «malware».
Los paquetes de «exploits» son programas que contienen datos o códigos ejecutables que atacan los puntos débiles del software ejecutado en un equipo local o remoto. No obstante, en ocasiones son «bugs» derivados de pequeños fallos por parte del programador a la hora de desarrollar un producto. Otras veces, en cambio, se introducen de forma intencionada para obtener el acceso a dicho producto cuando está en el mercado. Y otras, y quizá las más frecuentes, «son consecuencias inevitables de la innovación».
Los más conocidos
El director general de Kaspersky Lab Iberia detalla que entre los «exploits» más conocidos se encuentran:
Angler: Se trata de uno de los «kits» más sofisticados del mercado negro. Fue el que cambió las reglas del juego al ser el primero en detectar los antivirus y máquinas virtuales –que los analistas de seguridad usan de forma frecuente como cebo–, enviando archivos cifrados con cuentagotas. Es uno de los «kits» que antes incorporan los nuevos ataques de día cero, y su «malware» se ejecuta desde la memoria, sin tener que escribir en el disco duro de sus víctimas.
Nuclear Pack: Ataca a sus víctimas con «exploits» en Java y Adobe PDF, además de introducir el Caphaw, un conocido troyano bancario.
Neutrino: Se trata de un «kit» ruso que contiene algunos «exploits» en Java. El año pasado tuvo una gran repercusión mediática, después de que su dueño lo pusiera en venta por el módico precio de 34.000 dólares. «Lo más probable es que se hiciera tras el arresto de un tal Pauch, creador del ‘‘Blackhole Kit’’», piensa Ramírez.
Blackhole Kit: Fue la amenaza más extendida en la web a lo largo de 2012. Su objetivo se centra en las vulnerabilidades de las versiones antiguas de navegadores como Firefox, Chrome, Internet Explorer y Safari. Además, los «plugins» más populares son Adobe Flash, Adobe Acrobat y Java. Ramírez apunta, asimismo, que «después de dirigir a la víctima, el ‘‘kit’’ detecta qué hay en su ordenador y carga todos los exploits a los que este equipo es vulnerable».
El cibercrimen ataca tanto a las empresas como a los particulares. Y es que cualquier tipo de dispositivo con conexión a internet podría encontrarse entre sus víctimas. No obstante, «los botines obtenidos de los ataques a empresas son mayores, así que cada vez prevemos que se dirijan más al entorno corporativo». Y para reducir el riesgo de infección en una pyme, el director general de Kaspersky Lab Iberia recomienda actualizar permanentemente el software instalado en ordenadores y demás dispositivos, y autorizar la funcionalidad de autoactualización si está disponible. De igual modo, siempre que sea posible, sugiere escoger un proveedor de software que demuestre un acercamiento responsable a la problemática de la vulnerabilidad, y comprobar que el proveedor disponga de su propio programa de detección de errores.
Por otra parte, remarca la importancia de realizar regularmente escaneos de seguridad del sistema, buscando posibles infecciones. Y, sobre todo, de concienciar al equipo de trabajo sobre los riesgos que conlleva no hacer un uso seguro y responsable de los equipos y las graves consecuencias derivadas de sufrir un ciberataque, a nivel económico, operativo y reputacional, que pueden desatarse tras pinchar un enlace de algún desconocido en una red social o con un vídeo gracioso, que en realidad sea malicioso.
✕
Accede a tu cuenta para comentar