Anuncio
Si presta atención a las noticias de seguridad informática, probablemente haya escuchado mencionar los kits de exploits; "El kit de explotación infecta a millones", "el kit de explotación utilizado para defraudar a los navegadores", "Adobe Flash Día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] Lee mas visto en el kit de exploit "... hay muchos más. Pero, ¿qué es un kit de exploit? ¿De dónde vienen? ¿Y cómo se pueden detener?
Los fundamentos de los kits de explotación
En pocas palabras, los kits de explotación son piezas de software que se ejecutan en servidores y buscan vulnerabilidades en las computadoras de las personas que visitan el servidor. Están diseñados para detectar agujeros en la seguridad de los navegadores, así como complementos como Flash Die Flash Die: la historia en curso de las empresas tecnológicas que intentan matar a FlashFlash ha estado en declive durante mucho tiempo, pero ¿cuándo va a morir? Lee mas y Java Y están diseñados para ser muy fáciles de usar, incluso un pirata informático novato no tendría muchos problemas para configurarlo y ejecutarlo.
Una vez que el kit de exploits detecta una vulnerabilidad, la aprovechará para entregar una pieza de malware; podría ser un bot, spyware, una puerta trasera o cualquier otro tipo de malware Virus, Spyware, Malware, etc. Explicado: Comprender las amenazas en líneaCuando comienzas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Lee mas —Esto no depende del kit de exploits. Entonces, incluso si escuchas sobre un kit de exploits que infecta muchas computadoras, aún no sabes exactamente a qué te estás enfrentando.

Hay muchos kits de exploits, pero los más populares constituyen una gran parte de su uso: Angler es, con mucho, el más popular, con Nuclear en un distante segundo lugar, según el blog de Sophos. Fiesta, Magnitude, FlashPack y Neutrino también fueron populares hasta hace poco, cuando Angler comenzó a dominar el primer puesto.
El mismo informe encontró que Secuestro de datos No caiga mal de los estafadores: una guía para ransomware y otras amenazas Lee mas era el tipo más común de malware distribuido por Angler, que Internet Explorer y Flash eran los únicos dos objetivos, y que fueron atacados casi en la misma medida.
¿De dónde vienen los kits de explotación?
Los kits de exploits son parte del mundo ciberdelincuente, un sombrío reino de Internet generalmente familiar solo para ciberdelincuentes e investigadores de seguridad. Pero los desarrolladores de estos kits están saliendo cada vez más a la intemperie; en julio, Brian Krebs señaló que Styx, un kit de exploits, se comercializaba en un dominio público, y que incluso estaban operando un servicio de asistencia virtual las 24 horas para clientes de pago. ¿Cuánto pagan estos clientes? $ 3,000 por el kit.
Eso es una gran cantidad de dinero, pero los creadores de los kits están proporcionando un gran servicio a sus clientes: estos kits, si se colocan en el servidores adecuados, podrían infectar fácilmente a cientos de miles de usuarios, permitiendo que una sola persona ejecute una operación de malware en todo el mundo con poco esfuerzo. Incluso vienen con paneles de interfaz de usuario: paneles que facilitan la configuración del software y la obtención de estadísticas para rastrear el éxito del kit.

Curiosamente, la creación y mantenimiento de un kit de exploits requiere mucha cooperación entre delincuentes. Paunch, el creador de los kits de exploits Blackhole y Cool, supuestamente tenía $ 100,000 reservados para comprar información sobre vulnerabilidades en navegadores y complementos, de acuerdo con Krebs. Ese dinero paga a otros cibercriminales por el conocimiento de nuevas vulnerabilidades.
Entonces, ¿cómo se entera la gente sobre los kits de exploits? Al igual que con muchas cosas en el inframundo criminal, gran parte del marketing se realiza de boca en boca: foros criminales, sitios darknet Cómo encontrar sitios web .Onion Dark activos (y por qué es posible que desee)Dark Web, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme... Lee mas , etc. (aunque cada vez es más fácil encontrar este tipo de información con una búsqueda en Google). Pero algunas organizaciones de delitos informáticos están notablemente avanzadas: la Russian Business Network, una gran organización de delitos informáticos, supuestamente utilizó el marketing de afiliación para obtener su malware en todo el mundo.
Protección contra kits de explotación
El asistente legal adjunto del FBI Michael Driscoll declaró recientemente durante una mesa redonda en InfoSec 2015 que derribar a los 200 mejores creadores de kits de exploits es uno de los desafíos más importantes que enfrenta la ley aplicación. Es una apuesta segura que las agencias de cumplimiento en todo el mundo dedicarán muchos recursos para enfrentar este desafío.

Pero no es fácil detener la proliferación de kits de exploits. Porque se compran fácilmente, son utilizados por una amplia gama de personas en todo tipo de servidores en todo el mundo y entregan diferentes cargas de malware, presentan un objetivo en constante cambio al que apuntan el FBI y otras organizaciones.
Encontrar a los creadores de estos kits no es fácil, no es como si simplemente pudiera llamar al número de atención al cliente en el sitio web del kit de exploits. Y con la actual preocupación mundial por el poderes de vigilancia de los gobiernos Evitar la vigilancia en Internet: la guía completaLa vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lee mas , obtener acceso a personas que podrían estar usando los kits tampoco siempre es fácil.
Hubo un arresto importante en 2013, en el que Paunch, el creador de Blackhole and Cool, fue detenido por funcionarios rusos. Sin embargo, ese fue el último arresto importante relacionado con un kit de exploits. Entonces, tomar su seguridad en sus propias manos es su mejor apuesta.

¿Cómo haces eso? De la misma manera que protege contra la mayoría del malware. Ejecute sus actualizaciones 3 razones por las que debería ejecutar los últimos parches y actualizaciones de seguridad de WindowsEl código que conforma el sistema operativo Windows contiene agujeros de seguridad, errores, incompatibilidades o elementos de software obsoletos. En resumen, Windows no es perfecto, todos lo sabemos. Los parches de seguridad y las actualizaciones corrigen las vulnerabilidades ... Lee mas a menudo, ya que los kits de exploits generalmente atacan vulnerabilidades para las cuales ya se han lanzado parches. No ignore las solicitudes de actualizaciones de seguridad y del sistema operativo. Instalar un completo conjunto de antivirus Comparación gratuita de antivirus: 5 opciones populares van cara a cara¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. Las personas quieren estar protegidas, pero no quieren tener que pagar una tarifa anual o usar ... Lee mas . Bloquear ventanas emergentes y deshabilitar la carga automática de complementos Cómo evitar que Flash se cargue automáticamente con FlashControl [Chrome]Puede deshabilitar fácilmente Flash en Chrome. Pero FlashControl le brinda más control práctico. FlashControl es una extensión de Chrome que utiliza listas negras y listas blancas para bloquear y desbloquear selectivamente contenido Flash. Como las extensiones definen ... Lee mas en la configuración de tu navegador. Vuelva a verificar para asegurarse de que la URL de la página en la que se encuentra es la que espera ver.
Estos son los conceptos básicos para mantenerse a salvo en línea, y se aplican a los kits de explotación como hacen cualquier otra cosa.
Fuera de las sombras
Aunque los kits de exploits son parte del oscuro mundo del cibercrimen, están empezando a salir a la luz pública, para bien o para mal. Escuchamos más sobre ellos en las noticias, y tenemos una mejor idea de cómo mantenerse a salvo. Pero también se están volviendo más fáciles de conseguir. Hasta que los organismos encargados de hacer cumplir la ley encuentren una forma confiable de enjuiciar a los creadores y distribuidores de kits de explotación, tendremos que hacer todo lo posible para protegernos.
Ten cuidado allá afuera, y usa el sentido común 4 conceptos erróneos de seguridad que debe tener en cuenta hoyExiste una gran cantidad de información errónea de malware y seguridad en línea en línea, y seguir estos mitos puede ser peligroso. Si has tomado algo como verdad, ¡es hora de aclarar los hechos! Lee mas cuando navega por Internet. No vayas a sitios cuestionables Cómo quitar el malware Bedep de XHamsterDesde 2015, el malware Bedep ha estado infectando a los usuarios a través de sitios web, incluida una infección inicial del sitio para adultos xHamster. ¿Tu computadora está infectada? ¿Y cómo puedes mantenerte a salvo? Lee mas y haga lo que pueda para mantenerse al tanto de las noticias de seguridad en línea. Ejecute sus actualizaciones y use un software antivirus. ¡Haz eso y no tendrás mucho de qué preocuparte!
¿Te ha afectado Angler u otro kit de exploits? ¿Qué haces para mantenerte a salvo del malware en línea? ¡Comparte tus pensamientos a continuación!
Créditos de imagen: Cibercrimen, Contagio de virus, Esposas en el portátil, Seguridad de Internet a través de Shutterstock.
Dann es un consultor de estrategia de contenido y marketing que ayuda a las empresas a generar demanda y clientes potenciales. También bloguea sobre estrategia y marketing de contenidos en dannalbright.com.