{"id":6520,"date":"2015-07-31T09:49:18","date_gmt":"2015-07-31T09:49:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6520"},"modified":"2019-11-22T11:29:23","modified_gmt":"2019-11-22T09:29:23","slug":"exploits-problem-explanation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/exploits-problem-explanation\/6520\/","title":{"rendered":"\u00bfQu\u00e9 son los exploits y por qu\u00e9 son una amenaza?"},"content":{"rendered":"<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas relativos a la seguridad de los datos y de los sistemas; aunque no siempre est\u00e1 clara la diferencia entre los exploits y el malware en general. A continuaci\u00f3n trataremos de explicarlo. <\/span><\/span><\/p>\n<p><strong>\u00bfQu\u00e9 es un exploit?<\/strong><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los exploits son un tipo de malware. Se trata de programas maliciosos que contienen datos o c\u00f3digos ejecutables, que se aprovechan de las vulnerabilidades del software ejecutado en un equipo local o remoto.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><em>En pocas palabras: <\/em>Al utilizar un navegador, hay vulnerabilidades que permiten ejecutar \u201cun c\u00f3digo arbitrario\u201d (por ejemplo: instalar y abrir un programa malicioso) en el sistema sin tu consentimiento. A menudo, el primer paso de los atacantes es el de habilitar la escalada de privilegios, para poder realizar cualquier acci\u00f3n en el sistema atacado.<\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">HP\u2019s Zero Day Initiative has released four new <a href=\"https:\/\/twitter.com\/hashtag\/zeroday?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#zeroday<\/a> in <a href=\"https:\/\/twitter.com\/hashtag\/IE?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IE<\/a> <a href=\"https:\/\/t.co\/3MvmBKikdU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3MvmBKikdU<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/fVuPQY4cxw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fVuPQY4cxw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624229438000091136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los navegadores, junto con Flash, Java y Microsoft Office, son uno de los objetivos principales de entre las categor\u00edas de software. Son omnipresentes y, tanto los expertos en seguridad como los hackers, los examinan exhaustivamente, obligando a los desarrolladores a lanzar continuamente parches para corregir las vulnerabilidades. Lo recomendable es instalar estos parches a la vez, pero, por desgracia este no es siempre el caso. Por ejemplo, deber\u00edas cerrar todas las pesta\u00f1as del navegador y los documentos que tengas abiertos para llevar a cabo una actualizaci\u00f3n.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Otro problema se encuentra en los exploits de las vulnerabilidades desconocidas, descubiertas por los hackers blackhats: los <b>llamados <\/b><\/span><\/span><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><b>ataques de d\u00eda cero (en ingl\u00e9s <\/b><i><b>zero-day attack<\/b><\/i><b> o <\/b><i><b>0-day attack<\/b><\/i><b>.<\/b> Los proveedores pueden tardar en descubrir que existe un problema y solucionarlo.<\/span><\/span><\/p>\n<p><strong>V\u00edas de infecci\u00f3n<\/strong><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los cibercriminales suelen elegir los exploits entre otras formas de infecci\u00f3n como la ingenier\u00eda social, que puede tener \u00e9xito o fracasar; el uso de las vulnerabilidades sigue teniendo los resultados deseados. <\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span lang=\"en-GB\"><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Hay dos formas en las que los usuarios pueden recibir exploits. En primer lugar, al visitar una p\u00e1gina web que contenga c\u00f3digos de exploit maliciosos. En segundo lugar, abriendo un documento aparentemente seguro que esconde un c\u00f3digo malicioso. Como se puede intuir f\u00e1cilmente, lo m\u00e1s probable es que sea un spam o un <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/\" target=\"_blank\" rel=\"noopener\">correo de tipo phising<\/a> el que traer\u00e1 el exploit.<\/span><\/span><\/span><\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> works and how to avoid it \u2013  <a href=\"https:\/\/t.co\/ksAYI9g2Jm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ksAYI9g2Jm<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/517329359859118080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271229\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #0000ff\"><u>Como se\u00f1ala Viruslist<\/u><\/span><\/a>, los exploits est\u00e1n dise\u00f1ados para atacar a versiones de software espec\u00edficas que contienen vulnerabilidades. Si el usuario tiene esa versi\u00f3n de software, al abrir un objeto o entrar en una p\u00e1gina web que utilice este software, se dispara el exploit. <\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Al conseguir acceder mediante una vulnerabilidad, el exploit carga malware adicional desde el servidor del atacante, llevando a cabo actividades maliciosas como el robo de informaci\u00f3n personal, utilizando el ordenador como parte de un botnet para distribuir spam o iniciar ataques DDoS, o cualquier otra cosa que los criminales tengan en mente.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los exploits son una amenaza incluso para los usuarios que son m\u00e1s conscientes de estos peligros y mantienen actualizado el software. La raz\u00f3n es el lapso de tiempo que hay entre el descubrimiento de la vulnerabilidad y el lanzamiento del parche para solucionarla. Durante ese per\u00edodo de tiempo, los exploit son capaces de operar libremente y amenazar la seguridad de casi todos los usuarios de internet, salvo que existan herramientas autom\u00e1ticas para prevenir el ataque de los exploits instalados<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Y no nos olvidemos del ya mencionado \u201cs\u00edndrome de las pesta\u00f1as abiertas\u201d: hay que pagar un precio por las actualizaciones, y no todos los usuarios est\u00e1n dispuestos a pagarlo en cuanto el parche est\u00e1 disponible.<\/span><\/span><\/p>\n<p><strong>Los exploits vienen en pack<\/strong><strong>s<\/strong><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-size: small\"><br>\n<\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los exploits suelen ir en packs para llevar a cabo una comprobaci\u00f3n de las vulnerabilidades del sistema atacado; y, en cuanto se detecta una vulnerabilidad o varias, se dispara el exploit adecuado. Adem\u00e1s, los exploit kits tambi\u00e9n utilizan la ofuscaci\u00f3n del c\u00f3digo para evitar ser detectados, y cifran las rutas URL para evitar que los investigadores los deshabiliten.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Entre los m\u00e1s conocidos se encuentran:<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-size: small\"><b>Angler: <\/b><\/span><span style=\"font-size: small\">se trata de uno de los kits m\u00e1s sofisticados del mercado negro. Fue el que cambi\u00f3 las reglas del juego al ser el primero en detectar a los antivirus y las m\u00e1quinas virtuales (que los investigadores de seguridad usan de forma frecuente como cebo), enviando<\/span> archivos cifrados con cuentagotas. Es uno de los kits que antes incorporan los nuevos ataques de d\u00eda cero, y su malware se ejecuta desde la memoria, sin tener que escribir en el disco duro de sus v\u00edctimas. <a href=\"https:\/\/threatpost.com\/analyzing-angler-the-worlds-most-sophisticated-exploit-kit\/110904\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #0000ff\"><u>Aqu\u00ed tenemos<\/u><\/span><\/a> una descripci\u00f3n m\u00e1s t\u00e9cnica del paquete.<\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Angler Exploit Kit Exploiting New Adobe Vulnerability, Dropping Cryptowall 3.0 \u2013 <a href=\"http:\/\/t.co\/DFGhwiDeEa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/DFGhwiDeEa<\/a> <a href=\"http:\/\/t.co\/IirQnTqxEO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IirQnTqxEO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/604691335015243776?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><b>Nuclear Pack: <\/b>ataca a sus v\u00edctimas con exploits en Java y Adobe PDF, adem\u00e1s de introducir el Caphaw, un conocido troyano bancario. <a href=\"https:\/\/threatpost.com\/askmen-site-compromised-by-nuclear-pack-exploit-kit\/106822\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #0000ff\"><span lang=\"en-GB\"><u>M\u00e1s informaci\u00f3n aqu\u00ed.<\/u><\/span><\/span><\/a><\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><strong>Neutrino:<\/strong> un kit ruso que contiene algunos exploits en Java, <a href=\"http:\/\/news.softpedia.com\/news\/Neutrino-Exploit-Kit-Reportedly-Put-Up-for-Sale-by-Its-Author-430253.shtml\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"color: #0000ff\"><u>apareci\u00f3 en todos los titulares el a\u00f1o pasado<\/u><\/span><\/a> ya que su due\u00f1o lo puso en venta por el m\u00f3dico precio de 34.000 d\u00f3lares. Lo m\u00e1s probable es que se hiciera tras el arresto de un tal Pauch, creador del siguiente kit del que vamos a hablar.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-size: small\"><b>Blackhole Kit<\/b><\/span><span style=\"font-size: small\">: la amenaza m\u00e1s extendida en la web en 2012. Tiene como objetivo las vulnerabilidades de las versiones antiguas de navegadores como Firefox, Chrome, Internet Explorer y Safari, adem\u00e1s de los plugins m\u00e1s populares son Adobe Flash, Adobe Acrobat y Java. Tras dirigir a la v\u00edctima a una landing page, el kit detecta qu\u00e9 hay en el ordenador de la v\u00edctima y carga todos los exploits a los que este equipo es vulnerable.<\/span><\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">'Paunch' Arrest Puts Blackhole Hackers on Data Diet, Kaspersky's <a href=\"https:\/\/twitter.com\/k_sec?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@K_Sec<\/a> weighs in. <a href=\"http:\/\/t.co\/uao2eINlkZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uao2eINlkZ<\/a> via <a href=\"https:\/\/twitter.com\/technewsworld?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TechNewsWorld<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/390214721829601282?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Al contrario que la mayor\u00eda de los kits, Blackhole <a href=\"https:\/\/en.wikipedia.org\/wiki\/Blackhole_exploit_kit\" target=\"_blank\" rel=\"noopener nofollow\">tiene su propia entrada en la Wikipedia<\/a>, aunque tras el arresto de Paunch, <a href=\"https:\/\/threatpost.com\/blackhole-and-cool-exploit-kits-nearly-extinct\/103034\" target=\"_blank\" rel=\"noopener nofollow\">el kit casi se ha extinguido<\/a>.<\/span><\/span><\/p>\n<p><strong><span lang=\"en-GB\">Conclusi\u00f3n<\/span><\/strong><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Los exploits no siempre pueden detectarse mediante software de seguridad. Para detectar con \u00e9xito un exploit, el software de seguridad debe emplear an\u00e1lisis del comportamiento, es la \u00fanica forma efectiva de acabar con los exploits. Existen una gran cantidad de programas de malware diversos, pero la mayor\u00eda de ellos presentan unos patrones de comportamiento similares.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"font-size: small\"><blockquote class=\"twitter-pullquote\"><p>\u00bfQu\u00e9 son los exploits y por qu\u00e9 son una amenaza?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fo5R1&amp;text=%C2%BFQu%C3%A9+son+los+exploits+y+por+qu%C3%A9+son+una+amenaza%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\"><span style=\"color: #0000ff\"><u>Kaspersky Internet Security<\/u><\/span><span style=\"color: #0432ff\">, <\/span>junto con otros productos estrella de Kaspersky Lab, emplea la tecnolog\u00eda de <b>Prevenci\u00f3n Autom\u00e1tica de Exploits <\/b>y utiliza la informaci\u00f3n sobre el comportamiento t\u00edpico de los exploits conocidos. El comportamiento caracter\u00edstico de este tipo de programas maliciosos ayuda a prevenir la infecci\u00f3n incluso en el caso de una vulnerabilidad de exploit de d\u00eda cero desconocido hasta la fecha.<\/span><\/span><\/p>\n<p><span style=\"font-family: Helvetica,serif\"><span style=\"font-size: small\">Encontrar\u00e1s m\u00e1s informaci\u00f3n acerca de la <b>Prevenci\u00f3n Autom\u00e1tica de Exploits <\/b><a href=\"https:\/\/business.kaspersky.com\/case-6-automatic-exploit-prevention-against-targeted-attacks\/1338\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos en seguridad suelen hablar de los exploits como uno de los mayores problemas, aunque no siempre est\u00e1 claro por qu\u00e9 son tan especiales y alarmantes. A continuaci\u00f3n trataremos de explicarlo.<\/p>\n","protected":false},"author":40,"featured_media":6521,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,1349,412,22,1350,484,61],"class_list":{"0":"post-6520","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-exploit-kits","10":"tag-exploits","11":"tag-malware-2","12":"tag-prevencion-automatica-de-exploits","13":"tag-proteccion","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploits-problem-explanation\/6520\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploits-problem-explanation\/6049\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploits-problem-explanation\/5859\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploits-problem-explanation\/8459\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploits-problem-explanation\/9448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploits-problem-explanation\/5905\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/exploits-problem-explanation\/8327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/exploits-problem-explanation\/8459\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploits-problem-explanation\/9448\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploits-problem-explanation\/9448\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6520"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6520\/revisions"}],"predecessor-version":[{"id":20297,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6520\/revisions\/20297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6521"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}