Así es como te hackean el mundo turbio de los kits de explotación
Si presta atención a las noticias sobre seguridad informática, es probable que haya oído mencionar los kits de explotación; “kit de explotación infecta millones,” “kit de explotación utilizado para estafar a los navegadores,” “Adobe Flash zero-day ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explica] Leer más visto en el kit de explotación”… hay muchos más. Pero, ¿qué es un kit de explotación? ¿De dónde vienen? ¿Y cómo pueden ser detenidos??
Los fundamentos de los kits de explotación
En pocas palabras, los kits de explotación son piezas de software que se ejecutan en servidores y buscan vulnerabilidades en las computadoras de las personas que visitan el servidor. Están diseñados para detectar agujeros en la seguridad de los navegadores, así como complementos como Flash Die Flash Die: La historia actual de las empresas tecnológicas que intentan matar Flash Die Flash: la historia actual de las empresas tecnológicas que intentan matar Flash Flash ha sido en declive durante mucho tiempo, pero ¿cuándo morirá? Leer más y Java. Y están diseñados para ser muy fáciles de usar, incluso un pirata informático novato no tendría muchos problemas para configurar y ejecutar uno.
Una vez que el kit de explotación detecte una vulnerabilidad, la aprovechará para entregar una pieza de malware; podría ser un bot, un spyware, una puerta trasera o cualquier otro tipo de malware Virus, Spyware, Malware, etc. Explicado: comprender las amenazas en línea Virus, spyware, malware, etc. Explicado: comprender las amenazas en línea Cuando empiezas a pensar en todo Las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Leer más: esto no depende en realidad del kit de explotación. Por lo tanto, incluso si se entera de que un kit de vulnerabilidad infecta muchas computadoras, todavía no sabe exactamente con qué podría estar lidiando..
Hay una gran cantidad de kits de explotación por ahí, pero los más populares constituyen una gran parte de su uso: Angler es, con mucho, el más popular, con Nuclear un segundo lejano, según el blog de Sophos. Fiesta, Magnitude, FlashPack y Neutrino también fueron populares hasta hace poco, cuando Angler comenzó a dominar el primer puesto..
El mismo informe descubrió que el ransomware no se queda sin los estafadores: una guía para el ransomware y otras amenazas. No se quejan de los estafadores: una guía para el ransomware y otras amenazas. Más información fue el tipo más común de malware distribuido por Angler. , que Internet Explorer y Flash fueron los únicos dos objetivos, y que fueron atacados casi en igual medida.
¿De dónde vienen los kits de explotación??
Los kits de explotación forman parte del mundo de los ciberdelincuentes, un mundo sombrío y no muy conocido de Internet, en general, familiar solo para los ciberdelincuentes y los investigadores de seguridad. Pero los desarrolladores de estos kits están saliendo a la luz cada vez más; en julio, Brian Krebs señaló que Styx, un kit de explotación, se estaba comercializando en un dominio público, y que incluso estaban operando un servicio de asistencia virtual las 24 horas para clientes que pagan. ¿Cuánto pagan estos clientes? $ 3,000 para el kit.
Eso es una gran cantidad de dinero, pero los creadores de los kits brindan un gran servicio a sus clientes: si se colocan en los servidores correctos, podrían infectar fácilmente a cientos de miles de usuarios, permitiendo que una sola persona ejecute un malware en todo el mundo. Operación con poco esfuerzo. Incluso vienen con paneles de interfaz de usuario, paneles de control que facilitan la configuración del software y obtienen estadísticas para el seguimiento del éxito del kit..
Curiosamente, la creación y el mantenimiento de un kit de explotación requieren mucha cooperación entre los delincuentes. Según Krebs, Paunch, el creador de los kits de exploits Blackhole y Cool, tenía una reserva de $ 100,000 para comprar información sobre vulnerabilidades en navegadores y complementos. Ese dinero paga a otros cibercriminales por el conocimiento de nuevas vulnerabilidades..
Entonces, ¿cómo las personas se enteran de los kits de explotación? Al igual que con muchas cosas en el inframundo criminal, una gran cantidad de mercadeo se realiza de forma verbal: foros criminales, sitios de red oscura Cómo encontrar sitios de cebolla activos (y por qué podría querer hacerlo) Cómo encontrar sitios de cebolla activos (y por qué) Es posible que desee) Los sitios de Onion están alojados en la red Tor. Pero, ¿cómo encontrar sitios activos de cebolla? ¿Y cuáles son los que debes ir? Lea más, y así sucesivamente (aunque cada vez es más fácil encontrar este tipo de información en una búsqueda de Google). Sin embargo, algunas organizaciones de delitos informáticos son notablemente avanzadas: la Russian Business Network, una gran organización de delitos informáticos, supuestamente utiliza el marketing de afiliación para obtener su malware en todo el mundo..
Protección contra los kits de explotación
El asistente legal adjunto del FBI, Michael Driscoll, declaró recientemente durante una mesa redonda en InfoSec 2015 que eliminar a los 200 principales creadores de kits de explotación es uno de los desafíos más importantes que enfrenta la aplicación de la ley. Es una apuesta segura que las agencias de aplicación de la ley de todo el mundo dedicarán muchos recursos para enfrentar este desafío.
Pero no es fácil detener la proliferación de kits de exploits. Debido a que son comprados fácilmente, utilizados por una amplia gama de personas en todo tipo de servidores en todo el mundo y que ofrecen diferentes cargas útiles de malware, presentan un objetivo en constante cambio al que el FBI y otras organizaciones apuntan hacia.
Encontrar a los creadores de estos kits no es fácil, no es como si solo pudiera llamar al número de atención al cliente en el sitio web del kit de explotación. Y con la actual preocupación mundial sobre los poderes de vigilancia de los gobiernos Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante. Quién está detrás de esto, si puedes evitarlo completamente y más. Lea más, tener acceso a las personas que podrían estar usando los kits no siempre es fácil, tampoco.
Hubo un arresto importante en 2013, en el que Paunch, el creador de Blackhole and Cool, fue detenido por funcionarios rusos. Ese fue el último gran arresto relacionado con un kit de explotación, sin embargo. Así que tomar tu seguridad en tus propias manos es tu mejor apuesta..
¿Cómo haces eso? De la misma manera que proteges contra la mayoría de los programas maliciosos. Ejecute sus actualizaciones 3 razones por las que debería estar ejecutando los últimos parches y actualizaciones de seguridad de Windows 3 motivos por los que debería estar ejecutando los últimos parches y actualizaciones de seguridad de Windows El código que conforma el sistema operativo Windows contiene agujeros de seguridad, errores, incompatibilidades o Elementos de software obsoletos. En resumen, Windows no es perfecto, todos lo sabemos. Los parches de seguridad y las actualizaciones corrigen las vulnerabilidades ... Lea más a menudo, ya que los kits de explotación generalmente apuntan a vulnerabilidades para las cuales ya se han lanzado parches. No ignore las solicitudes de seguridad y actualizaciones del sistema operativo. Instale una suite completa de antivirus Comparación de antivirus gratuita: 5 opciones populares Comparación de antivirus gratuita de punta a punta: 5 opciones populares Go toe-to-toe ¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. Las personas quieren estar protegidas, pero no quieren tener que pagar una tarifa o uso anual ... Leer más. Bloquee las ventanas emergentes y deshabilite la carga automática de complementos Cómo evitar que Flash se cargue automáticamente con FlashControl [Chrome] Cómo detener la carga automática de Flash con FlashControl [Chrome] Puede deshabilitar fácilmente Flash en Chrome. Pero FlashControl te da más control práctico. FlashControl es una extensión de Chrome que utiliza listas negras y listas blancas para bloquear y desbloquear selectivamente el contenido de Flash. Como las extensiones definen ... Leer más en la configuración de su navegador. Verifique para asegurarse de que la URL de la página en la que se encuentra es la que espera ver.
Estos son los conceptos básicos para mantenerse seguro en línea, y se aplican a los kits de explotación como si fueran cualquier otra cosa..
Fuera de las sombras
Aunque los kits de explotación son parte del mundo sombrío de los delitos informáticos, están empezando a salir a la luz, para bien o para mal. Escuchamos más sobre ellos en las noticias, y tenemos una mejor idea de cómo mantenernos seguros. Pero también se están volviendo más fáciles de conseguir. Hasta que las agencias de aplicación de la ley encuentren una forma confiable de procesar a los creadores y distribuidores de kits de explotación, tendremos que hacer todo lo posible para protegernos.
Tenga cuidado y use el sentido común 4 Conceptos erróneos de seguridad que necesita realizar hoy 4 Conceptos erróneos de seguridad que necesita realizar hoy Existe una gran cantidad de información errónea sobre el malware y la seguridad en línea en línea, y seguir estos mitos puede ser peligroso. Si has tomado alguna como verdad, ¡es hora de aclarar los hechos! Lea más al navegar por Internet. No ir a sitios cuestionables Cómo eliminar el malware Bedep de XHamster Cómo eliminar el malware Bedep de XHamster Desde 2015, el malware Bedep ha estado infectando a los usuarios a través de sitios web, incluida una infección inicial del sitio para adultos xHamster. ¿Su computadora está infectada? ¿Y cómo puedes estar seguro? Lea más y haga lo que pueda para mantenerse al tanto de las noticias de seguridad en línea. Ejecute sus actualizaciones y use un software antivirus. Haz eso, y no tendrás mucho de qué preocuparte.!
¿Ha sido afectado por Angler u otro kit de explotación? ¿Qué haces para protegerte del malware en línea? Comparte tus pensamientos a continuación!
Créditos de la imagen: ciberdelito, infección de virus, esposas en la computadora portátil, seguridad de Internet a través de Shutterstock.
Explore más acerca de: Adobe Flash, Anti-Malware, Ransomware.