El negocio de aplicaciones para Exploit Kits


M86 Security, cuyas soluciones distribuye Ireo en exclusiva en la Península Ibérica, ha hecho público un estudio que revela los principales aspectos que caracterizan a los exploit kits o aplicaciones web que buscan automatizar los procesos de infección a través de la explotación de vulnerabilidades.





Según este estudio, realizado por M86 Security Labs, existe todo un negocio en torno a las aplicaciones para Exploit Kits que tienen un alto índice de éxito y aportan rápidos beneficios con un mínimo coste, pero para los usuarios de Internet son bastante desconocidas. Se trata de aplicaciones web que se desarrollan utilizando tecnologías como PHP o productos de base de datos como MySQL y permiten que un usuario las aproveche en aplicaciones populares como Internet Explorer de Microsoft, Adobe Acrobat, Reader y Flash Player, entre otras.

El kit se instala en un servidor web y se conecta a una base de datos para poder registrarse y crear informes.

Antiguamente, los exploit kits eran creados por cibercriminales, pero ya en 2006 empezaron a aparecer los primeros kits listos para ser utilizados como el WebAttacker pensado para atacar a los navegadores Internet Explorer y Mozilla Firefox. Según fue aumentando la popularidad de estos kits, cada vez fueron apareciendo más. No en vano, en los últimos seis meses, el laboratorio de M86 Security ha identificado la aparición de al menos una docena de exploit kits de libre uso.

De acuerdo con M86, este tipo de aplicaciones se anuncian en foros de cibercriminales o hackers y suelen tener un coste que va de los 100 a los 1.000 dólares, aproximadamente. El negocio reside en los servicios adicionales que ofrecen: la venta de exploit kits con una tarifa plana, la posibilidad de adquirir un recambio del elemento que permite que un software antivirus no reconozca el código malicioso (“obfuscator”) por una cantidad adicional, un coste extra para cubrir cualquier nuevo dominio de alojamiento web (si el actual dominio es descubierto y se incluye en las listas negras de los fabricantes de soluciones de seguridad) y pagar por añadir nuevos kits para incrementar el ratio de éxito en los ataques.

Cuando un kit se despliega con éxito, normalmente su resultado es un troyano que se descarga en el equipo de la víctima. Las técnicas de sus creadores han evolucionado tanto que normalmente nunca se da un código malicioso al mismo usuario dos veces, complicando la labor de los investigadores en seguridad que no pueden analizar el código y hallar así el modo de prevenirlo.

El objetivo de este informe de M86 es explicar qué son los exploit kits, cómo funcionan y lo fáciles de utilizar que son, además de conseguir que los usuarios de Internet que no tengan mucha formación técnica entiendan los peligros a los que se enfrentan y tengan más cuidado cuando naveguen por la Red.

Fuente:
por: Lores Serrano
http://www.computing.es



Otras noticias de interés:

Twitter finalmente incluirá la posibilidad de crear listas
Hace rato que los usuarios de Twitter estamos pidiendo a gritos la posibilidad de hacer listas para organizar a los usuarios y si bien la cosa viene bastante lenta, finalmente la empresa anunció que ya está probando esta característica y algunas p...
El MIT crea un software para que los niños aprendan a programar
Está diseñado para niños de 8 y 9 años y se puede descargar gratuitamente de Internet. Un equipo del Instituto Tecnológico de Massachussets bajo (MIT), miembros del proyecto Lifelong Kindergarten, ha creado un lenguaje de programación para que ...
Microsoft anuncia doce boletines de seguridad para el próximo martes 13 de junio
Como parte de su ciclo mensual de liberación de actualizaciones de seguridad, Microsoft anunció que el próximo martes 13 de junio publicará 12 boletines, la mayoría críticos....
TuxInfo 49 disponible
Disponible el número 49 de esta excelente revista digital....
LapLink sufre intrusiones informáticas
Según ha informado Seattle Times(*), LapLink ha sufrido ataques informáticos que le han supuesto graves perjuicios económicos....
Opera 8.52 soluciona varios problemas de seguridad
La versión 8.52 de Opera, resuelve varios problemas de seguridad que pueden ser explotados por atacantes remotos para comprometer el sistema afectado....
Desconectar gente de internet es inaceptable
Hay una peligrosa tendencia en internet, dijo el inventor de la World Wide Web, Tim Berners Lee: Los gobiernos se están otorgando a sí mismos el derecho de apagar internetEl segundo es el derecho a la privacidad y al sentirse seguro al navegar....
Nuevo número de la revista "Hakin9- ¿cómo defenderse?
Hakin9-¿cómo defenderse? es una revista que trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: desde el punto de vista de la persona que rompe la seguridad y de la que la asegura. En el nuevo número de...
Ciberataques crecen al desarrollar la Web
Hace tres años, solo uno de cada 100 ciberataques detectados en Latinoamérica se produjo en Costa Rica. ...
Los delincuentes agudizan su ingenio para infectar el ciberespacio
Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aplicaciones
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • kits
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • negocio
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra