Exploits

Exploits en la informática. ¿Qué es?

exploits

Dependiendo del propósito, exploits es un programa, pieza de código o script que explota una vulnerabilidad existente en cualquier software.

Estas acciones suelen incluir la toma de control de un sistema, la concesión de derechos administrativos a un intruso o la realización de un ataque de denegación de servicio (DoS o DDoS).

Se podría decir que es un programa o código que explota un fallo de seguridad en una aplicación o sistema para permitir que un atacante se aproveche de él.

Aplicado a la vida real, es como un fallo de diseño en una cerradura (sistema o aplicación) que crea una llave para abrirla (exploit), permitiendo acceder al sitio que intenta proteger y cometer un acto delictivo (malware).

De este modo, pueden dar los permisos necesarios al sistema y aprovechar las vulnerabilidades para infectarlo.

La herramienta en sí no es un malware, lo que hace el software es encontrar un agujero de seguridad y facilitar a un hacker la apertura de ese agujero con software malicioso.

Tipos

Pueden dividirse en tres grupos:

  • De servicios:  se ataca un servicio específico, por ejemplo, interviniendo las conexiones de red. El servicio recoge los paquetes de red y espera a que el usuario inicie una conexión de red (iniciar un navegador). Un atacante también puede hacer esto creando sus propios paquetes para ese servicio e iniciando un servicio completo que (sin el conocimiento del usuario) obtendrá acceso a la red.
  • De cliente:  se centra en los ataques contra una aplicación cliente que recibe algún contenido de la máquina del servidor. Se basa en que la víctima realice una determinada acción y la aplicación cliente tenga que gestionar activamente ese contenido. En resumen, el trabajo del supuesto hacker es conseguir que usted haga clic en un enlace, abra un documento, entre en un sitio web malicioso, etc.
  • De provilegio:  Su objetivo es reforzar los privilegios ya existentes en el sistema. Por ejemplo, para obtener privilegios administrativos de INVITADO. Y no estará lejos del SISTEMA….. Por ejemplo, existe una vulnerabilidad en Windows XP que facilita la obtención de los máximos privilegios del sistema.

Existe otra clasificación que abarca dos clases principales de exploits. Se trata de las denominadas vulnerabilidades conocidas y vulnerabilidades de día cero.

  1. Vulnerabilidades conocidas: estos exploits utilizan una protección conocida y presentada por los expertos. Explotan debilidades conocidas en el objetivo y se parchean regularmente, pero la lentitud de los parches los convierte en un compromiso razonable.
  2. Explotación de día cero: Una explotación de día cero es un ciberataque que tiene como objetivo una vulnerabilidad en el software que no es conocida por el fabricante del software o los vendedores de antivirus. El atacante descubre la vulnerabilidad del software antes que cualquier otra parte interesada en mitigarla, crea rápidamente una vulnerabilidad y la explota en un ataque.

Funcionamiento

De manera resumida, se podría establecer su funcionamiento de la siguiente manera:

  • Se comprueba que un sistema potencialmente afectado tiene puertos abiertos y servicios en ejecución;
  • Se identifican los puntos de ataque;
  • Se envía al host remoto una herramienta de explotación para la vulnerabilidad conocida;
  • La herramienta de explotación va acompañada de una carga útil (que permite controlar el sistema de la víctima);
  • Si el exploit funciona (se ejecuta primero) y el sistema de la víctima responde, se ejecuta la carga útil; si se ejecuta la carga útil, el atacante obtiene acceso al ordenador de la víctima;
  • El resto se deja a la imaginación del atacante (descargar un virus, borrar o copiar información, etc.).

Exploits. Ejemplos

A menudo son utilizados por los delincuentes para infectar más ordenadores con su propio malware, como hemos visto en los últimos años explotando vulnerabilidades en productos Java y Adobe.

Un ejemplo es el ransomware, también conocido como «virus de la policía«, que se utiliza a gran escala para explotar vulnerabilidades. Las variantes que han aparecido desde 2011 aprovechan las vulnerabilidades de Java y Windows 2003 para infectar los sistemas y cobrar a los usuarios un rescate por los datos almacenados por el malware, que éste cifra para que no puedan ser recuperados.

«En el caso de WannaCry, el ataque de Shadow Brokers fue realizado por EternalBlue, uno de los exploits de Microsoft Windows vinculados a la Agencia de Seguridad Nacional (NSA). Las víctimas de este ciberataque se quedaron con los ordenadores infectados, sus sistemas se bloquearon, no pudieron ser utilizados y tuvieron que pagar para que se eliminara el virus.

exploits

Exploits. Cómo protegerte.

Una vez que se informa del exploit, los autores del software afectado toman las medidas oportunas: se corrige la vulnerabilidad (a menudo con parches) y se inutiliza el exploit. Por esta razón, algunos hackers de «sombrero negro», así como los hackers de las agencias militares o de inteligencia, no revelan dichos exploits, sino que los mantienen en secreto para poder explotarlos aún más.

Medidas de protección.

  • Mantener todas las aplicaciones y sistemas actualizados: a medida que se explotan las vulnerabilidades, es importante solucionarlas lo antes posible. Por lo tanto, es importante mantener una política de actualización efectiva para evitar dejar una ventana de oportunidad para que los ciberdelincuentes ataquen.
  • Mitigar el impacto de los posibles exploits utilizados contra nosotros. Puede ser que el proveedor de un sistema o aplicación vulnerable aún no haya publicado una actualización para solucionar el problema. En este caso, se pueden utilizar herramientas como el Enhanced Mitigation Experience Toolkit (EMET) para Windows. Esto evitará que el sistema se infecte hasta que haya una solución permanente.
  • Disponga de una solución de seguridad avanzada, para detectar y bloquear los exploits diseñados para aprovechar las vulnerabilidades de los navegadores web y los lectores de PDF.
  • Se sabe que las vulnerabilidades en pequeños complementos  de WordPress, por ejemplo, causan problemas importantes para los propietarios de sitios web.Instala solo complementos de fuentes confiables que tengan un historial de actualización de sus compilaciones para corregir vulnerabilidades, una buena regla general para cualquier software que ejecutes.

  • Haz copias de seguridad de los archivos más importantes periodicamente en una unidad externa.

  • Cuidado con los archivos adjuntos: si introduces tu dirección de correo electrónico y quieres abrir un archivo adjunto, es importante que te asegures de que no procede de una fuente de riesgo. Esto se debe a que, sin saberlo, podría instalar un archivo malicioso que podría dañar su ordenador.

Recordatorio

Las vulnerabilidades de seguridad informática son tan complejas que incluso los mejores equipos de desarrollo del mundo no pueden evitar lanzar software con múltiples vulnerabilidades que luego tienen que parchear.

Lo mejor que puede hacer como usuario de un ordenador es ejecutar estos parches y actualizaciones con la mayor frecuencia posible. Las nuevas versiones de software o sistemas operativos suelen contener actualizaciones de seguridad críticas que no deben ser ignoradas.

Si mantiene su ordenador actualizado, utilice un programa antivirus y navege por Internet de forma segura, no hay garantía de que no vaya a ser víctima de un ataque, pero la probabilidad de que lo sea será mucho menor.

Estudio sobre la Cibercriminalidad en España en 2020
Llave de seguridad
Cursos de Ciberseguridad
Honegain, conócelo a fondo
Ir arriba