El negocio de aplicaciones para Exploit Kits


M86 Security, cuyas soluciones distribuye Ireo en exclusiva en la Península Ibérica, ha hecho público un estudio que revela los principales aspectos que caracterizan a los exploit kits o aplicaciones web que buscan automatizar los procesos de infección a través de la explotación de vulnerabilidades.





Según este estudio, realizado por M86 Security Labs, existe todo un negocio en torno a las aplicaciones para Exploit Kits que tienen un alto índice de éxito y aportan rápidos beneficios con un mínimo coste, pero para los usuarios de Internet son bastante desconocidas. Se trata de aplicaciones web que se desarrollan utilizando tecnologías como PHP o productos de base de datos como MySQL y permiten que un usuario las aproveche en aplicaciones populares como Internet Explorer de Microsoft, Adobe Acrobat, Reader y Flash Player, entre otras.

El kit se instala en un servidor web y se conecta a una base de datos para poder registrarse y crear informes.

Antiguamente, los exploit kits eran creados por cibercriminales, pero ya en 2006 empezaron a aparecer los primeros kits listos para ser utilizados como el WebAttacker pensado para atacar a los navegadores Internet Explorer y Mozilla Firefox. Según fue aumentando la popularidad de estos kits, cada vez fueron apareciendo más. No en vano, en los últimos seis meses, el laboratorio de M86 Security ha identificado la aparición de al menos una docena de exploit kits de libre uso.

De acuerdo con M86, este tipo de aplicaciones se anuncian en foros de cibercriminales o hackers y suelen tener un coste que va de los 100 a los 1.000 dólares, aproximadamente. El negocio reside en los servicios adicionales que ofrecen: la venta de exploit kits con una tarifa plana, la posibilidad de adquirir un recambio del elemento que permite que un software antivirus no reconozca el código malicioso (“obfuscator”) por una cantidad adicional, un coste extra para cubrir cualquier nuevo dominio de alojamiento web (si el actual dominio es descubierto y se incluye en las listas negras de los fabricantes de soluciones de seguridad) y pagar por añadir nuevos kits para incrementar el ratio de éxito en los ataques.

Cuando un kit se despliega con éxito, normalmente su resultado es un troyano que se descarga en el equipo de la víctima. Las técnicas de sus creadores han evolucionado tanto que normalmente nunca se da un código malicioso al mismo usuario dos veces, complicando la labor de los investigadores en seguridad que no pueden analizar el código y hallar así el modo de prevenirlo.

El objetivo de este informe de M86 es explicar qué son los exploit kits, cómo funcionan y lo fáciles de utilizar que son, además de conseguir que los usuarios de Internet que no tengan mucha formación técnica entiendan los peligros a los que se enfrentan y tengan más cuidado cuando naveguen por la Red.

Fuente:
por: Lores Serrano
http://www.computing.es



Otras noticias de interés:

Los medios sociales, sin políticas de cumplimiento
Según estimaciones de Gartner, en 2012, la mitad de las empresas intentarán bloquear los medios sociales. De hecho, demasiadas organizaciones no cuentan con políticas integrales de cumplimiento para su uso, según detallan desde Gartner....
Bots preparados al ataque
La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia....
Congreso de Software Libre en Colombia
Los Días 25 26 y 27 de octubre se realizará el primer Congreso de Software Libre de Colombia; con la asistencia de legaciones de Venezuela, Panamá y Chile; la delegación de los Colegios Privados de Colombia, la Federación Nacional de Colegios Re...
La RAM, un insospechado Talón de Aquiles en la encriptación de las computadoras
Un equipo de expertos procedentes de ámbitos distintos, el académico, el de la industria, y el de los consultores independientes, ha comprobado la existencia de una vulnerabilidad que permite una nueva clase de ataques contra los ordenadores....
Mozilla anuncia la disponibilidad de su navegador de código abierto Phoenix 0.1
El proyecto de desarrollo de Mozilla, mozilla.org, ha presentado Phoenix 0.1, una versión más rápida de su navegador web de código abierto....
17 de junio fecha para descargar Firefox 3
El próximo martes estará listo para su descarga el esperado Firefox 3, luego de que sus programadores haan trabajado durante mas de 30 meses aportandoles mejoras significativas en rendimiento y calidad....
Nuevo fallo de seguridad en Windows Media Player
Un fallo debido a la característica antipiratería de Windows Media Player podría dejar los sistemas bajo el riesgo de sufrir ataques por parte de hackers....
Mañana en España la LSSI
Mañana 12 de Octubre entrará en vigor en España la polémica Ley de Servicios de la Sociedad de la Información y del Comercio electrónico, conocida como LSSI....
Nuevo gusano ataca servidores MySQL
Symantec ha identificado una variante del gusano W32.Spybot que ataca los servidores MySQL en la plataforma Microsoft Windows....
El sitio web de Adobe infectado con malware
El sitio web de Adobe ha alojado código malicioso que podría haber infectado los ordenadores de los visitantes, tal y como informa la compañía de seguridad Sophos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aplicaciones
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kits
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • negocio
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra