Así es como te piratean el mundo turbio de los kits de exploit

  • Michael Fisher
  • 0
  • 1078
  • 78
Anuncio

Si presta atención a las noticias de seguridad informática, probablemente haya escuchado mencionar los kits de exploits; “kit de explotación infecta a millones,” “kit de exploit utilizado para defraudar a los navegadores,” “Adobe Flash zero-day ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explains] visto en el kit de exploit”… hay muchos más. Pero, ¿qué es un kit de exploit? ¿De dónde vienen? ¿Y cómo se pueden detener??

Los fundamentos de los kits de explotación

En pocas palabras, los kits de explotación son piezas de software que se ejecutan en servidores y buscan vulnerabilidades en las computadoras de las personas que visitan el servidor. Están diseñados para detectar agujeros en la seguridad de los navegadores, así como complementos como Flash Die Flash Die: La historia en curso de las empresas tecnológicas que intentan matar a Flash Die Flash Die: La historia en curso de las empresas tecnológicas que intentan matar a Flash Flash ha sido en declive durante mucho tiempo, pero ¿cuándo va a morir? y Java Y están diseñados para ser muy fáciles de usar, incluso un hacker novato no tendría muchos problemas para configurarlo y ejecutarlo.

Una vez que el kit de exploits detecta una vulnerabilidad, la aprovechará para entregar una pieza de malware; podría ser un bot, spyware, una puerta trasera o cualquier otro tipo de malware Virus, Spyware, Malware, etc. Explicación: comprensión de las amenazas en línea Virus, spyware, malware, etc. Explicación: comprensión de las amenazas en línea Cuando comienza a pensar en todo Las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. -esto no depende del kit de exploits. Entonces, incluso si escuchas sobre un kit de exploits que infecta muchas computadoras, aún no sabes exactamente con qué podrías estar lidiando.

Hay muchos kits de exploits, pero los más populares constituyen una gran parte de su uso: Angler es, con mucho, el más popular, con Nuclear en un distante segundo lugar, según el blog de Sophos. Fiesta, Magnitude, FlashPack y Neutrino también fueron populares hasta hace poco, cuando Angler comenzó a dominar el primer puesto.

El mismo informe encontró que el ransomware No caiga mal de los estafadores: una guía para ransomware y otras amenazas No caiga mal de los estafadores: una guía de ransomware y otras amenazas fue el tipo más común de malware distribuido por Angler, que Internet Explorer y Flash fueron los únicos dos objetivos, y que fueron atacados en casi igual medida.

¿De dónde vienen los kits de explotación??

Los kits de exploits son parte del mundo ciberdelincuente, un oscuro reino subterráneo de Internet generalmente familiar solo para ciberdelincuentes e investigadores de seguridad. Pero los desarrolladores de estos kits están saliendo cada vez más a la intemperie; en julio, Brian Krebs señaló que Styx, un kit de exploits, se comercializaba en un dominio público, y que incluso operaban una mesa de ayuda virtual de 24 horas para clientes de pago. ¿Cuánto pagan estos clientes? $ 3,000 por el kit.

Es una gran cantidad de dinero, pero los creadores de los kits están proporcionando un servicio enorme para sus clientes: estos kits, si se colocan en los servidores correctos, podrían infectar fácilmente a cientos de miles de usuarios, lo que permite que una sola persona ejecute un malware en todo el mundo operación con poco esfuerzo. Incluso vienen con paneles de panel de interfaz de usuario que facilitan la configuración del software y obtienen estadísticas para rastrear el éxito del kit.

Curiosamente, la creación y mantenimiento de un kit de exploits requiere mucha cooperación entre delincuentes. Paunch, el creador de los kits de explotación Blackhole y Cool, supuestamente tenía $ 100,000 reservados para comprar información sobre vulnerabilidades en navegadores y complementos, según Krebs. Ese dinero paga a otros cibercriminales por el conocimiento de nuevas vulnerabilidades..

Entonces, ¿cómo se entera la gente sobre los kits de exploits? Al igual que con muchas cosas en el inframundo criminal, gran parte del marketing se hace de boca en boca: foros criminales, sitios darknet Cómo encontrar sitios web .Onion Active (y por qué es posible que desee) Cómo encontrar Active .Onion Sitios web oscuros (y por qué es posible que desee) La web oscura, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme ... y así sucesivamente (aunque cada vez es más fácil encontrar este tipo de información con una búsqueda en Google). Pero algunas organizaciones de delitos cibernéticos están notablemente avanzadas: la Russian Business Network, una gran organización de delitos cibernéticos, supuestamente utilizó el marketing de afiliación para obtener su malware en todo el mundo.

Protección contra kits de explotación

El asistente legal adjunto del FBI, Michael Driscoll, declaró recientemente durante un panel de discusión en InfoSec 2015 que eliminar a los 200 mejores creadores de kits de exploits es uno de los desafíos más importantes que enfrentan las fuerzas del orden. Es una apuesta segura que las agencias de aplicación de todo el mundo dedicarán muchos recursos para enfrentar este desafío.

Pero no es fácil detener la proliferación de kits de exploits. Debido a que se compran fácilmente, son utilizados por una amplia gama de personas en todo tipo de servidores en todo el mundo y ofrecen diferentes cargas útiles de malware, presentan un objetivo constantemente cambiante al que apuntan el FBI y otras organizaciones..

Encontrar a los creadores de estos kits no es fácil, no es como si pudieras llamar al número de atención al cliente en el sitio web del kit de exploits. Y con la actual preocupación mundial por los poderes de vigilancia de los gobiernos Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás, si puedes evitarlo por completo y más. , obtener acceso a personas que podrían estar usando los kits tampoco siempre es fácil.

Hubo un arresto importante en 2013, en el que Paunch, el creador de Blackhole and Cool, fue detenido por funcionarios rusos. Sin embargo, ese fue el último arresto importante relacionado con un kit de exploits. Entonces, tomar su seguridad en sus propias manos es su mejor apuesta.

¿Cómo haces eso? De la misma manera que protege contra la mayoría del malware. Ejecute sus actualizaciones 3 razones por las que debería ejecutar los últimos parches y actualizaciones de seguridad de Windows 3 razones por las que debería ejecutar los últimos parches y actualizaciones de seguridad de Windows El código que conforma el sistema operativo Windows contiene agujeros de bucle de seguridad, errores, incompatibilidades o Elementos de software obsoletos. En resumen, Windows no es perfecto, todos lo sabemos. Los parches de seguridad y las actualizaciones corrigen las vulnerabilidades ... a menudo, ya que los kits de exploits generalmente atacan las vulnerabilidades para las que ya se han lanzado parches. No ignore las solicitudes de seguridad y actualizaciones del sistema operativo. Instale un paquete completo de antivirus Comparación gratuita de antivirus: 5 opciones populares Ir de la punta a punta Comparación gratuita de antivirus: 5 opciones populares Ir de la punta a la punta ¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. Las personas quieren estar protegidas, pero no quieren tener que pagar una tarifa anual o usar ... Bloquee las ventanas emergentes y desactive la carga automática de complementos Cómo evitar que Flash se cargue automáticamente con FlashControl [Chrome] Cómo evitar que Flash se cargue automáticamente con FlashControl [Chrome] Puede desactivar fácilmente Flash en Chrome. Pero FlashControl le brinda más control práctico. FlashControl es una extensión de Chrome que utiliza listas negras y listas blancas para bloquear y desbloquear selectivamente contenido Flash. Como las extensiones definen ... en la configuración de su navegador. Vuelva a verificar para asegurarse de que la URL de la página en la que se encuentra es la que espera ver.

Estos son los conceptos básicos para mantenerse seguro en línea, y se aplican a los kits de explotación como hacen cualquier otra cosa.

Fuera de las sombras

Aunque los kits de exploits son parte del sombrío mundo del cibercrimen, están comenzando a salir a la luz, para bien o para mal. Escuchamos más sobre ellos en las noticias, y tenemos una mejor idea de cómo mantenerse a salvo. Pero también se están volviendo más fáciles de conseguir. Hasta que las agencias de aplicación de la ley encuentren una forma confiable de enjuiciar a los creadores y distribuidores de kits de exploits, tendremos que hacer todo lo posible para protegernos.

Sea cuidadoso y use el sentido común. 4 Conceptos erróneos de seguridad que necesita comprender hoy 4 Conceptos erróneos de seguridad que necesita comprender hoy Hay una gran cantidad de información errónea de malware y seguridad en línea en línea, y seguir estos mitos puede ser peligroso. Si has tomado algo como verdad, ¡es hora de aclarar los hechos! cuando navega por Internet. No vaya a sitios cuestionables Cómo eliminar el malware Bedep de XHamster Cómo eliminar el malware Bedep de XHamster Desde 2015, el malware Bedep ha infectado a los usuarios a través de sitios web, incluida una infección inicial del sitio para adultos xHamster. ¿Tu computadora está infectada? ¿Y cómo puedes mantenerte a salvo? y haga lo que pueda para mantenerse al tanto de las noticias de seguridad en línea. Ejecute sus actualizaciones y use un software antivirus. Haz eso y no tendrás mucho de qué preocuparte!

¿Te ha afectado Angler u otro kit de exploits? ¿Qué haces para mantenerte a salvo del malware en línea? Comparte tus pensamientos a continuación!

Créditos de imagen: Cibercrimen, infección de virus, esposas en la computadora portátil, seguridad de Internet a través de Shutterstock.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.