Skip to content
Kenneth Daniels27-dic-232 min read

Exploit kits: el arma no tan secreta de los cibercriminales

¿Se ha preguntado por qué sus dispositivos poseen tantas actualizaciones? La respuesta es sencilla: Resulta que a diario los cibercriminales analizan exhaustivamente los navegadores, Flash, Java, Microsoft Office, entre otros, en busca de vulnerabilidades en el sistema. Y, cuando finalmente las encuentran, no tardan en implementar peligrosos códigos maliciosos conocidos como Exploit.

En ese sentido, la palabra Exploit proviene del inglés To exploit (explotar, aprovechar) y se usa para definir aquellos archivos o códigos que toman ventaja de las vulnerabilidades en una aplicación, o en un sistema operativo.

Por su parte, los Exploit kit no son otra cosa que “exploits en packs”. Tras el boom que generó en el 2012 el Blackhole kit (un exploit que analizaba lo que había en el ordenador del usuario y cargaba todos los exploits a los cuales era vulnerable), surgieron poco a poco Angler, Magnitude, Neutrino y finalmente Nuclear, un pack que arremete contra sus víctimas con exploits en Adobe PDF, Java e introduce el Caphaw, un conocido troyano bancario que ha generado dolores de cabeza a empresarios en todo el mundo.

Cabe destacar que, tras el boom del Blackhole kit, las autoridades han tomado acciones. Poco a poco han capturado a los creadores de estos programas maliciosos. No obstante, hoy los exploit siguen siendo ampliamente usados. Son métodos extremadamente efectivos para distribuir malwares en los dispositivos de los usuarios y generar beneficios a los cibercriminales.


Modus Operandi

A pesar de la efectividad de los exploits, hay una serie de eventos que deben ocurrir primero para que efectivamente usted se convierta (o no) en una víctima de estos códigos maliciosos.

En primer lugar, los exploit kits parten de un sitio web que ha sido comprometido. Este discretamente redirige el tráfico web hacia un landing page en donde el código malicioso espera a las víctimas. Si el dispositivo está actualizado, el exploit no se activará. Pero si existen vulnerabilidades, el programa se pondrá en marcha.

Tras ello, el exploit se aprovecha de la vulnerabilidad para infectar silenciosamente a la víctima con malwares. Finalmente, si el exploit es exitoso, envía un payload (cargamento) al host. Este, por lo general, puede ser un ransomware, botnet malware, ladrones de información o los mencionados troyanos bancarios.


¿Cómo protegerse?

Hoy día, con el boom de los Exploit Kits, es importante que su sistema esté preparado para protegerse de estos ataques. Instale todos los parches de seguridad y navegue de manera segura. No obstante, tenga en cuenta que los antivirus tradicionales no siempre pueden detectar estos packs de códigos maliciosos.

Ante ello, en Widefense, contamos con la inteligencia artificial de Cylance que protege los endpoints y se encarga de prevenir este tipo de ataques hasta con 36 meses de antelación www.widefense.com/cylance

ARTÍCULOS RELACIONADOS