El negocio de aplicaciones para Exploit Kits


M86 Security, cuyas soluciones distribuye Ireo en exclusiva en la Península Ibérica, ha hecho público un estudio que revela los principales aspectos que caracterizan a los exploit kits o aplicaciones web que buscan automatizar los procesos de infección a través de la explotación de vulnerabilidades.





Según este estudio, realizado por M86 Security Labs, existe todo un negocio en torno a las aplicaciones para Exploit Kits que tienen un alto índice de éxito y aportan rápidos beneficios con un mínimo coste, pero para los usuarios de Internet son bastante desconocidas. Se trata de aplicaciones web que se desarrollan utilizando tecnologías como PHP o productos de base de datos como MySQL y permiten que un usuario las aproveche en aplicaciones populares como Internet Explorer de Microsoft, Adobe Acrobat, Reader y Flash Player, entre otras.

El kit se instala en un servidor web y se conecta a una base de datos para poder registrarse y crear informes.

Antiguamente, los exploit kits eran creados por cibercriminales, pero ya en 2006 empezaron a aparecer los primeros kits listos para ser utilizados como el WebAttacker pensado para atacar a los navegadores Internet Explorer y Mozilla Firefox. Según fue aumentando la popularidad de estos kits, cada vez fueron apareciendo más. No en vano, en los últimos seis meses, el laboratorio de M86 Security ha identificado la aparición de al menos una docena de exploit kits de libre uso.

De acuerdo con M86, este tipo de aplicaciones se anuncian en foros de cibercriminales o hackers y suelen tener un coste que va de los 100 a los 1.000 dólares, aproximadamente. El negocio reside en los servicios adicionales que ofrecen: la venta de exploit kits con una tarifa plana, la posibilidad de adquirir un recambio del elemento que permite que un software antivirus no reconozca el código malicioso (“obfuscator”) por una cantidad adicional, un coste extra para cubrir cualquier nuevo dominio de alojamiento web (si el actual dominio es descubierto y se incluye en las listas negras de los fabricantes de soluciones de seguridad) y pagar por añadir nuevos kits para incrementar el ratio de éxito en los ataques.

Cuando un kit se despliega con éxito, normalmente su resultado es un troyano que se descarga en el equipo de la víctima. Las técnicas de sus creadores han evolucionado tanto que normalmente nunca se da un código malicioso al mismo usuario dos veces, complicando la labor de los investigadores en seguridad que no pueden analizar el código y hallar así el modo de prevenirlo.

El objetivo de este informe de M86 es explicar qué son los exploit kits, cómo funcionan y lo fáciles de utilizar que son, además de conseguir que los usuarios de Internet que no tengan mucha formación técnica entiendan los peligros a los que se enfrentan y tengan más cuidado cuando naveguen por la Red.

Fuente:
por: Lores Serrano
http://www.computing.es



Otras noticias de interés:

Ejecución de código en Qemu
Existe un fallo de validación en las funciones virtio_blk_handle_write y virtio_blk_handle_read del driver virtio-blk de Quemu que podría ser aprovechado por un atacante local en la máquina huésped (virtual) para acceder a la maquina host (físic...
Varios navegadores son vulnerables en sus sesiones FTP
Una conexión desde el navegador a un FTP podría permitir el redireccionamiento a otro ftp, además de un escaneo de puertos....
Mosca -- Aumenta la peligrosidad del nuevo virus informático Bugbear
El Centro de Alerta Temprana sobre seguridad informática avisó hoy del aumento de la difusión del virus W32.Bugbear@mm (Bugbear), que desde su detección hace dos días ha incrementado el nivel de peligrosidad....
Spyware que infecta al Internet Explorer y al Firefox
Se ha conocido la existencia de código malicioso capaz de instalar spywares y adwares, a pesar de las protecciones conocidas contra este tipo de parásitos, y que además, no solo afecta al Internet Explorer, sino también a navegadores alternat...
Nueva versión de AMSN 0.98.1
aMSN es un clon de codigo abierto del MSN Messenger, con características como: ...
Terra incluye el buscador de Lycos en su portal
Terra España ha anunciado la incorporación del buscador de Lycos Europa en su portal, para permitir al usuario acotar los documentos de respuesta que quiere en función de su formato....
Acelere su Windows XP
Según se pronostica, el paso hacia Windows XP (Lo Peor de Windows) será tarde o temprano una necesidad para todos. El nuevo sistema operativo de Microsoft está siendo incluido en prácticamente todas las computadoras nuevas. Además, XP resuelve c...
Otra forma de disfrazar la verdadera dirección en OE
Outlook Express, puede confundirse al mostrar un URI (Uniform Resource Identifier o Identificador Universal de Recursos). URI es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo elect...
AVG se asocia con Netlog, seguridad para 24 millones de usuarios
AVG se asocia con Netlog para ayudar a mantener la seguridad de más de 24 millones de usuarios de la red social. La integración de AVG LinkScanner agrega una capa de protección adicional para todos los vínculos publicados por los miembros de Netl...
HDMagazine #5 disponible
HDMagazine es una publicación de distribución mensual que trata temas sobre Software Libre, Hacking y Programación. Lectura recomendada....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aplicaciones
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kits
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • negocio
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra