Así es como te piratean: El mundo turbio de los kits de exploits

Los estafadores pueden usar paquetes de software para explotar vulnerabilidades y crear malware. Pero, ¿qué son estos kits de exploits? ¿De dónde vienen? ¿Y cómo pueden ser detenidos?

Los estafadores pueden usar paquetes de software para explotar vulnerabilidades y crear malware.  Pero, ¿qué son estos kits de exploits?  ¿De dónde vienen?  ¿Y cómo pueden ser detenidos?
Anuncio

Si prestas atención a las noticias de seguridad informática, probablemente hayas escuchado los kits de exploits mencionados; "Exploit kit infecta a millones", "exploit kit usado para defraudar navegadores", "Adobe Flash zero-day ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explains] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explains] Leer más manchado en el kit de explotación ". . . hay muchos más. Pero, ¿qué es un kit de explotación? ¿De dónde vienen? ¿Y cómo pueden ser detenidos?

Los fundamentos de los kits de exploits

En pocas palabras, los kits de explotación son piezas de software que se ejecutan en servidores y buscan vulnerabilidades en las computadoras de las personas que visitan el servidor. Están diseñados para detectar agujeros en la seguridad de los navegadores, así como en complementos como Flash Die Flash Die: La historia actual de las empresas tecnológicas que intentan matar a Flash Die Die Flash: la historia actual de las empresas tecnológicas que intentan matar a Flash Flash ha sido en declive durante mucho tiempo, pero ¿cuándo morirá? Leer más y Java. Y están diseñados para ser muy fáciles de usar, incluso un hacker novato no tendría muchos problemas para configurar y ejecutar.

Una vez que el kit exploit detecta una vulnerabilidad, lo aprovechará para entregar una pieza de malware; podría ser un bot, spyware, backdoor o cualquier otro tipo de malware. Virus, Spyware, Malware, etc. Explicación: Entender amenazas en línea Virus, spyware, malware, etc. Explicación: comprender las amenazas en línea Cuando empiezas a pensar en todo las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Leer más: esto no es realmente dependiente del kit de explotación. De modo que, incluso si escuchas que un kit de exploits infecta a muchas computadoras, aún no sabes exactamente a qué se enfrenta.

Shady-cibercriminal

Hay muchos kits de exploits por ahí, pero los más populares representan una gran parte de su uso: Angler es de lejos el más popular, con Nuclear en un segundo distante, según el blog de Sophos. Fiesta, Magnitude, FlashPack y Neutrino también fueron populares hasta hace poco, cuando Angler comenzó a dominar el primer puesto.

El mismo informe encontró que el ransomware No caiga mal de los estafadores: una guía para Ransomware y otras amenazas No caiga mal de los estafadores: una guía para Ransomware y otras amenazas Read More fue el tipo más común de malware distribuido por Angler, que Internet Explorer y Flash fueron los únicos dos objetivos, y que fueron atacados en casi la misma medida.

¿De dónde provienen los kits de explotación?

Los kits de exploits forman parte del mundo de los ciberdelincuentes, un oscuro reino oculto de Internet generalmente familiar solo para los ciberdelincuentes y los investigadores de seguridad. Pero los desarrolladores de estos kits salen cada vez más a la luz pública; en julio, Brian Krebs señaló que Styx, un kit de exploits, se comercializaba en un dominio público, y que incluso operaban un servicio de asistencia virtual las 24 horas para pagar a los clientes. ¿Cuánto pagan estos clientes? $ 3, 000 para el kit.

Es una gran cantidad de dinero, pero los creadores de los kits brindan un gran servicio a sus clientes: estos kits, si se colocan en los servidores adecuados, podrían infectar fácilmente a cientos de miles de usuarios, permitiendo que una sola persona ejecute un malware mundial. operación con poco esfuerzo. Incluso vienen con paneles de interfaz de usuario, paneles que hacen que sea fácil configurar el software y obtener estadísticas para rastrear el éxito del kit.

virus-propagación-explotar

Curiosamente, la creación y el mantenimiento de un kit de explotación requiere mucha cooperación entre delincuentes. Según Krebs, Paunch, el creador de los kits de exploits Blackhole y Cool, supuestamente tenía $ 100.000 destinados a comprar información sobre vulnerabilidades en navegadores y complementos. Ese dinero paga a otros ciberdelincuentes por el conocimiento de nuevas vulnerabilidades.

Entonces, ¿cómo se entera la gente sobre los kits de exploits? Como ocurre con muchas cosas en el inframundo criminal, mucho marketing se realiza de boca en boca: foros criminales, sitios darknet. Cómo encontrar sitios de Active Onion y por qué es posible que desee encontrar sitios activos de cebolla y por qué podría querer Los sitios de Onion, llamados así porque terminan con ".onion", están alojados como servicios ocultos de Tor, una forma completamente anónima de alojar sitios web. Lea más, etc. (aunque cada vez es más fácil encontrar este tipo de información con una búsqueda en Google). Pero algunas organizaciones de cibercrimen están notablemente avanzadas: la Russian Business Network, una gran organización de cibercrimen, supuestamente usó el marketing de afiliación para llevar su malware a todo el mundo.

Protección contra los kits de explotación

El adjunto legal adjunto del FBI Michael Driscoll declaró recientemente durante un panel de discusión en InfoSec 2015 que derribar a los 200 mejores creadores de kits de exploits es uno de los desafíos más importantes que enfrenta la aplicación de la ley. Es una apuesta segura que las agencias de cumplimiento alrededor del mundo dedicarán muchos recursos para enfrentar este desafío.

exploit-kits-arresto

Pero no es fácil detener la proliferación de kits de exploits. Debido a que son fácilmente comprables, utilizados por una amplia gama de personas en todo tipo de servidores en todo el mundo, y ofrecen distintas cargas útiles de malware, presentan un objetivo en constante cambio al que apuntan el FBI y otras organizaciones.

Encontrar a los creadores de estos kits no es fácil; no es como si solo pudiera llamar al número de soporte al cliente en el sitio web del kit de exploits. Y con la preocupación mundial actual sobre los poderes de vigilancia de los gobiernos. Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este completo recurso sobre por qué es tan importante. quién está detrás, si puedes evitarlo por completo, y más. Leer más, acceder a personas que podrían estar usando los kits no siempre es fácil.

Hubo un gran arresto en 2013, en el que los oficiales rusos detuvieron a Paunch, el creador de Blackhole and Cool. Sin embargo, ese fue el último gran arresto relacionado con un kit de explotación. Por lo tanto, tomar su seguridad en sus propias manos es su mejor apuesta.

exploit-kit-defense

¿Cómo haces eso? De la misma manera que lo protege contra la mayoría del malware. Ejecute sus actualizaciones 3 Razones por las que debe ejecutar los últimos parches y actualizaciones de seguridad de Windows 3 Razones por las que debe ejecutar los últimos parches y actualizaciones de seguridad de Windows El código que compone el sistema operativo Windows contiene agujeros de bucle de seguridad, errores, incompatibilidades o elementos anticuados del software. En resumen, Windows no es perfecto, todos lo sabemos. Los parches de seguridad y las actualizaciones corrigen las vulnerabilidades ... Leer Más a menudo, ya que los kits de exploits generalmente atacan vulnerabilidades para las que ya se han liberado parches. No ignore las solicitudes de seguridad y actualizaciones del sistema operativo. Instale un paquete completo de antivirus Comparación de antivirus gratuita: 5 opciones populares Comparación de antivirus gratuita de punta a punta: 5 opciones populares Go Toe Toe Toe ¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. La gente quiere estar protegida, pero no quieren tener que pagar una tarifa anual o usar ... Leer más. Bloquee las ventanas emergentes y deshabilite la carga automática de complementos Cómo detener la descarga automática de Flash con FlashControl [Chrome] Cómo detener la descarga automática de Flash con FlashControl [Chrome] Puede deshabilitar fácilmente Flash en Chrome. Pero FlashControl te brinda más control práctico. FlashControl es una extensión de Chrome que usa listas negras y listas blancas para bloquear y desbloquear selectivamente contenido Flash. Como las extensiones definen ... Lea más en la configuración de su navegador. Verifique dos veces para asegurarse de que la URL de la página en la que se encuentra es la que espera ver.

Estos son los aspectos básicos de mantenerse seguro en línea, y se aplican a los kits de explotación como lo hacen todo lo demás.

Fuera de las sombras

Aunque los kits de exploits son parte del sombrío mundo del cibercrimen, están empezando a salir a la luz, para bien o para mal. Escuchamos más sobre ellos en las noticias, y tenemos una mejor idea de cómo mantenernos a salvo. Pero también son cada vez más fáciles de controlar. Hasta que los organismos encargados de hacer cumplir la ley encuentren una forma confiable de enjuiciar a los creadores y distribuidores de kits de explotación, tendremos que hacer todo lo posible para protegernos.

Tenga cuidado y use el sentido común 4 Conceptos erróneos de seguridad que debe darse cuenta hoy 4 Conceptos erróneos de seguridad que necesita para darse cuenta hoy Existe mucha información errónea sobre seguridad y malware en línea, y seguir estos mitos puede ser peligroso. Si has tomado algo como verdad, ¡es hora de aclarar los hechos! Lea más cuando navegue por Internet. No vaya a sitios cuestionables Cómo quitar el malware Bedep de XHamster Cómo eliminar el malware Bedep de XHamster Desde 2015, el malware Bedep ha estado infectando a los usuarios a través de sitios web, incluida una infección inicial del sitio adulto xHamster. ¿Tu computadora está infectada? ¿Y cómo puedes mantenerte a salvo? Lea más y haga lo que pueda para estar al tanto de las noticias de seguridad en línea. Ejecute sus actualizaciones y use un software antivirus. Haz eso y no tendrás mucho de qué preocuparte.

¿Ha sido afectado por Angler u otro kit de explotación? ¿Qué haces para mantenerte a salvo del malware en línea? Comparte tus pensamientos a continuación!

Créditos de las imágenes: cibercrimen, infección por virus, esposas en la computadora portátil, seguridad en Internet a través de Shutterstock.

In this article