Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
Blackhole, el paquete de exploits del primer día, una amenaza real

ESET ha reportado que la última versión de una conocida herramienta criminal, permite a los ciberdelincuentes, enviar malware desde sitios web comprometidos, utilizando las últimas vulnerabilidades descubiertas como la que afecta a Java.



"Blackhole Exploit Kit", es una aplicación web del tipo "crimeware" (software creado para cometer delitos). Ha sido desarrollada en Rusia y permite a los piratas informáticos sacar provecho de cualquier vulnerabilidad con el objetivo de atacar las computadoras de los usuarios que no hayan actualizado su software.

Suele implementarse por medio de enlaces maliciosos en sitios web comprometidos. Los usuarios desprevenidos que visitan estos sitios, serán víctima de alguna clase de malware, gracias a que el ataque puede sacar provecho de cualquier vulnerabilidad no parcheada en su equipo.

Esta "herramienta" suele ser actualizada regularmente, incorporando la explotación de los fallos de seguridad más utilizados o recientes, a fin de proporcionar a los cibercriminales la mayor probabilidad de éxito en la explotación de los mismos.

El "kit" fue ofrecido por primera vez en el mercado negro en agosto de 2010, a un costo de mil quinientos dólares, pero existen sitios donde ya se puede conseguir gratuitamente (entre ladrones no hay honor).

Java, un lenguaje que permite generar programas que pueden ejecutarse en cualquier tipo de hardware, es utilizado cada vez más frecuentemente por los delincuentes informáticos. Utilizar sus fallos es una manera muy eficaz para la explotación de los sistemas de usuarios finales, ya que además se ejecuta en una amplia variedad de plataformas (no solo en Windows).

Este incidente en particular que se vale de lo que se denomina "la vulnerabilidad de un día" o "1-day exploit" (Day One), pone de relieve lo importante que es actualizar nuestro sistema operativo, y todo el software en él instalado.

Un exploit "Zero Day" (0-day), se refiere a una forma de ataque que saca provecho de una vulnerabilidad para la que aún no hay parches disponible. El exploit "Day One" o "1-day exploit", es todo exploit que se vale de alguna vulnerabilidad para la cual acaba de salir un parche ("primer día", día en que el parche está disponible).

Básicamente, significa que se aprovecha de aquellos usuarios que habiendo salido ya una actualización para el software comprometido, no han actualizado su sistema (un "exploit" no es otra cosa que un software o método que toma ventaja de una falla o agujero de seguridad de una aplicación o sistema).

Los exploits del tipo 0-Day requieren cierto esfuerzo de investigación y desarrollo para implementarlos, generalmente porque los detalles de la información reportada pueden ser pocos, y requiere un arduo trabajo encontrarlos, al menos hasta que el fabricante del software afectado crea un parche.

En cambio, los cibercriminales han visto una gran ventaja en el exploit 1-Day, evolucionado su enfoque en busca del mayor rédito con el menor esfuerzo. Se trata de analizar directamente los últimos parches para localizar las vulnerabilidades que los mismos corrigen. O sea, se valen del trabajo que las empresas han realizado para solucionar el problema, y de esa manera localizar los puntos débiles del software "reparado", creando así un exploit mucho más rápidamente.

Dado que las organizaciones y empresas no suelen tener la capacidad de actualizar sus sistemas al instante, y los usuarios domésticos son notoriamente malos a la hora de mantener actualizado el software de sus equipos, un exploit creado rápidamente sobre la información obtenida de los más recientes parches de Microsoft, Oracle o Adobe (por ejemplo), son probablemente más eficaces, y disponen de una ventana de tiempo lo suficientemente amplia como para tener mayor probabilidad de éxito.

Las investigaciones de ESET, han demostrado la rapidez con que la banda de criminales que operan la herramienta Blackhole, puede reaccionar a la oportunidad del exploit "del primer día".

Este mes, investigadores de AlienVault e Intego reportaron sobre un nuevo tipo de ataque de malware que tuvo como objetivo organizaciones no gubernamentales tibetanas. El ataque consistía en inducir a la víctima a visitar un sitio web, el cual inyectaba un código malicioso en su computadora utilizando la más reciente vulnerabilidad en Java. El servidor web contenía un archivo JAR (archivo Java), el cual, de acuerdo a la detección del sistema del usuario que lo visitaba, podía infectar sistemas Windows o Mac OS X.

Sólo existe un manera de cerrar la brecha de tiempo de este tipo de ataque, el usuario debe mantener actualizado su software cada vez que aparece una actualización crítica, instalando los parches publicados por los fabricantes del software afectado.

Para instalar las últimas actualizaciones de Java, si no lo ha hecho aún, utilice la página de descargas del producto.

Relacionados:

Si, otra actualización crítica de Adobe Flash Player





Publicado el 31/03/2012

Otras noticias recientes:

Estafas vía SMS (06/03/2014)
¡Feliz Año Nuevo! (01/01/2014)
Ministerio del Interior de Perú víctima de ataque de hacktivistas (27/12/2013)
Los gamers fueron atacados casi 12 millones de veces en 2013 (26/12/2013)
Más de la mitad de los que usan móviles, prefiere ignorar los riesgos de seguridad (24/12/2013)
¿Será el hackeo de automóviles la siguiente gran ciber amenaza? (20/12/2013)
Crean método para memorizar contraseñas recreando historias (19/12/2013)
Alerta por campaña de phishing que utiliza la muerte de Mandela (18/12/2013)
Irán advierte sobre la posibilidad de un arma más poderosa que Stuxnet (14/12/2013)
Malware expone datos de miles de pacientes en Estados Unidos (11/12/2013)
Principio de la página Página anterior Imprimir esta página