Los cibecriminales a menudo explotan las vulnerabilidades que existen en el sistema operativo o el software de aplicaciones que se ejecuta en el ordenador de la víctima para que un gusano de red o un virus troyano pueda introducirse en el equipo de la víctima e iniciarse.

¿Qué es una vulnerabilidad?

Una vulnerabilidad es un error en el código o la lógica de funcionamiento del o el software de aplicaciones. Como los sistemas operativos y las aplicaciones actuales son muy complejos e incluyen muchas funcionalidades, es muy difícil para el departamento de desarrollo de un proveedor crear software que no contenga errores.

Desafortunadamente, no escasean los creadores de virus y cibercriminales dispuestos a dedicar un esfuerzo considerable a investigar cómo beneficiarse de la explotación de cualquier vulnerabilidad antes de que el proveedor la corrija mediante un parche de software.

Las vulnerabilidades habituales suelen incluir las siguientes:

  • Vulnerabilidades asociadas a las aplicaciones
    Los gusanos de correo electrónico Nimda y Aliz explotaron las vulnerabilidades de Microsoft Outlook. Cuando la víctima abría un mensaje infectado (o incluso colocaba el cursor en el mensaje) en la ventana de vista previa, se iniciaba el archivo con el gusano.
  • Vulnerabilidades asociadas a los sistemas operativos
    CodeRed, Sasser, Slammer y Lovesan (Blaster) son ejemplos de gusanos que explotaban vulnerabilidades del sistema operativo Windows, mientras que los gusanos Ramen y Slapper se introducían en los ordenadores a través de vulnerabilidades del sistema operativo Linux y algunas aplicaciones de Linux.

Explotación de vulnerabilidades asociadas a los navegadores de Internet

Recientemente, la distribución de código malicioso a través de páginas web se ha convertido en una de las técnicas de implementación de malware más populares. Un archivo infectado y un programa de script, que explotan la vulnerabilidad del navegador, se colocan en una página web. Cuando un usuario visita la página, el programa de script descarga el archivo infectado en el ordenador de la víctima a través de la vulnerabilidad del navegador y, a continuación, inicia el archivo. Con el fin de infectar el mayor número posible de equipos, el creador de malware utilizará varios métodos para atraer a víctimas a la página web:

  • Envío de mensajes spam que contienen la dirección de la página infectada
  • Envío de mensajes a través de sistemas de mensajería instantánea
  • A través de motores de búsqueda: los motores de búsqueda procesan el texto colocado en una página infectada y el enlace a la página se incluye en las listas de los resultados de la búsqueda

Allanamiento del camino para las infecciones de virus troyanos

Los cibercriminales también utilizarán troyanos pequeños diseñados para descargar e iniciar los virus troyanos más grandes. El virus troyano pequeño se introducirá en el ordenador del usuario (por ejemplo, a través de una vulnerabilidad) y, a continuación, descargará e instalará otros componentes maliciosos de Internet. Muchos de los troyanos reducirán la configuración de seguridad del navegador para facilitar la descarga de otros troyanos.

Los desarrolladores de software y proveedores antivirus responden al desafío

Desafortunadamente, el lapso temporal transcurrido entre la aparición de una nueva vulnerabilidad y el inicio de su explotación por gusanos y virus troyanos tiende a ser cada vez más breve. Esta tendencia crea desafíos tanto para los proveedores de software como para las empresas de antivirus:

  • Los proveedores de aplicaciones o sistemas operativos tienen que corregir su error lo antes posible desarrollando un parche de software, probándolo y distribuyéndolo a los usuarios.
  • Los proveedores de programas antivirus deben trabajar con rapidez para publicar una solución que detecte y bloquee los archivos, paquetes de red o cualquier otro elemento utilizado para explotar la vulnerabilidad.

Otros artículos y enlaces relacionados con el malware

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar