42990622231
Blog AVG Signal Seguridad Amenazas ¿Qué es un exploit en seguridad informática?
What_is_an_exploit-Hero

Escrito por Ivan Belcic
Fecha de publicación October 22, 2020

¿Qué es un exploit?

Un exploit es un tipo de programa creado para apuntar a una debilidad determinada, conocida como vulnerabilidad, de un programa de software o un componente de hardware. La definición de exploit incluye cualquier cosa desde aplicaciones de software completas, pasando por cadenas de código y datos hasta simples secuencias de comandos.

En otras palabras, un exploit es una herramienta que permite a un hacker aprovechar una vulnerabilidad de seguridad para sus propios fines. Y, si puede programarlo y aprovecha una vulnerabilidad de software o hardware, se trata de un exploit de seguridad.

Este artículo contiene:

    ¿Cómo funcionan los ataques de exploit?

    Los exploits de software no podrían existir sin un defecto de diseño en el software al que se dirigen. Una vez que un hacker identifica este defecto, la vulnerabilidad, puede escribir un exploit de ordenador que, valga la redundancia, la explote.

    Muchos hackers utilizan exploits para infiltrar malware. A continuación se muestra un ejemplo de cómo podría funcionar un ataque de exploit de este tipo: Está navegando por Internet y va a parar a un sitio web con un anuncio malintencionado. Este anuncio parece inofensivo, pero en realidad está cargado con un kit de exploit (hablaremos más de ellos en un momento) que busca debilidades conocidas en su ordenador.

    Si encuentra una, el anuncio usará un ataque de exploit para acceder a su ordenador a través de esa vulnerabilidad de software o defecto de seguridad. A continuación, introducirá su malware directamente en su sistema. Cuando los exploits se usan para instalar malware, el malware se conoce como la carga.

    A nivel técnico, los exploits no se consideran malware, ya que no tienen nada que sea inherentemente malintencionado. El peligro de un exploit recae en lo que su usuario hace después de utilizarlo para infiltrarse en su sistema. No es ransomware ni un virus, no existen los «virus de exploit» ni nada parecido, pero los exploits se usan con frecuencia para introducir malware en un ataque de varias fases.

    ¿Qué diferencia hay entre un exploit y una vulnerabilidad?

    Las vulnerabilidades y los exploits están fuertemente vinculados. Pero, si bien están relacionados, no son exactamente lo mismo.

    Una vulnerabilidad es cualquier debilidad de una aplicación de software. Pero no todas las vulnerabilidades pueden explotarse para introducir cargas de malware en los sistemas informáticos objetivo. Puede que algunas vulnerabilidades no se puedan explotar; por ejemplo, si otros sistemas de seguridad impiden que alguien haga nada con ellas. En 2019, se descubrió una nueva vulnerabilidad para Windows 7. Denominada Bluekeep, esta vulnerabilidad se consideró sumamente peligrosa, hasta el punto que la NSA emitió una advertencia de seguridad.

    Un exploit es un ataque que usa una vulnerabilidad de software para causar algún tipo de efecto no deseado en el sistema objetivo, como instalar malware o dar al hacker el control u otro tipo de acceso. Incluso si existe una determinada vulnerabilidad, no existe ningún peligro inmediato hasta que alguien averigua cómo crear un exploit para ella. Sin embargo, una vez que se descubre la vulnerabilidad, puede estar seguro de que alguien intentará desarrollar un exploit.

    Piense en un programa de software como si fuera una casa. Las puertas están bien cerradas, pero alguien dejó una ventana abierta en alguna parte de la segunda planta. Eso es una vulnerabilidad. Si un ladrón, un hacker, quiere usar esa vulnerabilidad para entrar en la casa, necesitará explotarla con una escalera. Al usar una escalera para llegar a la segunda planta, el ladrón puede explotar la ventana abierta y entrar.

    Algunas vulnerabilidades son más fáciles de explotar para los hackers y otras son más difíciles.En la ilustración de arriba, la ventana de la izquierda está bloqueada, por lo que no hay vulnerabilidad. La ventana de la derecha está abierta y es vulnerable, pero está demasiado alta para aprovecharla. La ventana del centro está abierta, es vulnerable y está lo suficientemente cerca del suelo para explotarla.

    A decir verdad, no todas las vulnerabilidades se pueden explotar, por lo menos de momento. Puede que una ventana del ático de la tercera planta esté abierta, pero si un ladrón no tiene una escalera lo suficientemente larga para llegar a ella (es decir, si nadie ha creado un exploit para aprovechar esa vulnerabilidad), no hay forma de usarla (explotarla).

    Tipos habituales de exploits de ordenador

    Existen tantos exploits de software como vulnerabilidades de software hay, y se descubren nuevos exploits casi todos los días. Los exploits se pueden dividir en dos tipos, en función de si alguien ha solucionado o no la vulnerabilidad objetivo.

    Exploits conocidos

    Cuando alguien descubre una vulnerabilidad de software, a menudo alertará al desarrollador del software, quien podrá solucionar la vulnerabilidad de inmediato con un parche de seguridad. Es probable que también informe de la vulnerabilidad por Internet, para advertir a los demás usuarios. En cualquier caso, el desarrollador (así lo esperamos) podrá responder y reparar la vulnerabilidad antes de que un exploit pueda aprovecharla.

    Estos parches de seguridad se transmiten a los usuarios mediante actualizaciones de software, que es el motivo por el que debe instalar siempre las actualizaciones tan pronto como descubre su existencia. Cualquier exploit dirigido a una vulnerabilidad que ya se ha solucionado se conoce como exploit conocido, ya que todo el mundo conoce el defecto de seguridad correspondiente.

    Pero, en lugar de supervisar todos los programas que tiene instalados en busca de actualizaciones, deje que AVG TuneUp lo haga. Su función Actualizador de software totalmente automatizada supervisará sus programas favoritos y los actualizará automáticamente tan pronto como se publiquen parches, lo que mantendrá su «casa» a salvo de los hackers que intenten explotarla.

    WannaCry y NotPetya son dos tipos de ransomware famosos que usan un exploit de Windows 7 conocido denominado EternalBlue. Ambos ataques se produjeron después de que Microsoft hubiera solucionado la vulnerabilidad. Pero, como muchas personas no se molestan en actualizar su software, WannaCry y NotPetya pudieron causar daños por valor de miles de millones de dólares.

    Exploits de día cero (exploits desconocidos)

    A veces, los exploits cogen a todo el mundo por sorpresa. Cuando un hacker descubre una vulnerabilidad y crea inmediatamente un exploit para ella, se conoce como un exploit de día cero, ya que el ataque de exploit sucede el mismo día en que se descubre la vulnerabilidad. En ese momento, el desarrollador ha tenido constancia de la vulnerabilidad durante «cero días».

    Los ataques de exploit de día cero son sumamente peligrosos, ya que no existe ninguna solución obvia o inmediata para la vulnerabilidad. Solo el atacante ha descubierto la vulnerabilidad y solo él sabe cómo explotarla. Para responder al ataque, un desarrollador de software tiene que crear un parche, pero no podrá proteger a quienes ya se hayan visto afectados.

    Exploits de hardware

    Si bien los exploits de software consiguen gran parte de la atención de los medios, no son el único tipo de exploits que existe. A veces, los hackers pueden explotar defectos del hardware físico (y de su firmware) de su dispositivo.

    Meltdown y Spectre son dos vulnerabilidades de hardware a las que se prestó la debida atención debido a su potencial peligrosidad. Si bien el rango de amenaza de Meltdown está limitado a cualquier dispositivo con un procesador Intel (es decir, millones de dispositivos), la vulnerabilidad Spectre está presente en cualquier procesador.

    Por suerte, todavía no se ha creado ningún exploit para aprovechar estas vulnerabilidades, e Intel y otros fabricantes de chips han introducido parches para mitigar sus riesgos.

    ¿Qué es un kit de exploit?

    Los ciberdelincuentes emprendedores pueden invertir en un kit de exploit parecido a una navaja suiza. Es una caja de herramientas de software que contiene una selección de exploits conocidos que la gente puede usar para quebrantar sistemas vulnerables. Los kits de exploit hacen que sea más fácil usar exploits para la gente sin mucha experiencia en programación, ya que no tienen que crear el suyo. Y a menudo se pueden personalizar, por lo que los usuarios pueden añadirles nuevos exploits.

    Un kit de exploit es una caja de herramientas de software con una selección de exploits conocidos que la gente puede usar para quebrantar sistemas informáticos vulnerables.Un kit de exploit es como una caja de herramientas de software con una selección de herramientas (exploits) que se pueden usar para quebrantar sistemas informáticos vulnerables.

    Cuando se usan, los kits de exploit analizan un posible sistema objetivo para ver si tiene alguna de las vulnerabilidades para las que el kit tiene un exploit correspondiente. Si se identifica una vulnerabilidad que encaja, el kit aprovechará el exploit adecuado para dar acceso a su usuario al sistema objetivo.

    En el pasado, muchos exploits se centraban en conectores de navegador como Adobe Flash, ya que se tenía que actualizar de forma independiente a la actualización del navegador. Ahora que los navegadores modernos admiten las actualizaciones automáticas, y puesto que Flash ya no es popular, los kits de exploit en general están en declive.

    Sin embargo, a pesar de que su popularidad mengua, siguen existiendo algunos kits de exploit viables como herramientas de ciberdelincuencia.

    RIG, Magnitude y Neutrino

    RIG, Magnitude y Neutrino son tres de los kits de exploit más populares históricamente. Así es como funciona cada uno de ellos.

    RIG

    RIG se ha usado para proporcionar una variedad asombrosa de cargas, desde ransomware y troyanos hasta malware de minería de criptomonedas, que aprovecha el ordenador de una víctima para minar criptomonedas. Disponible en un modelo SaaS (software como servicio), puede hacerse con RIG por el módico precio de 150 $ por semana.

    Los clientes de RIG normalmente siembran sitios web legítimos con anuncios malintencionados. Estos anuncios redirigirán los visitantes del sitio hacia la página de aterrizaje de RIG (algunas veces de forma directa y otras mediante varias fases). Una vez que una víctima llega a la página de aterrizaje de RIG, el kit de exploit instala la carga elegida por el ciberdelincuente en su ordenador.

    Magnitude

    Magnitude existe desde el 2013, por lo que es uno de los kits de exploit más antiguos que todavía existen. Como RIG, la estrategia de infección de Magnitude se centra en la publicidad malintencionada, pero actualmente se dirige mayoritariamente a víctimas de Corea del Sur y otros países de Asia Oriental. Y, si bien RIG es un kit de exploit flexible emparejado con gran variedad de cargas, Magnitude funciona con su propio tipo de ransomware.

    Con Flash fuera de escena, Magnitude se centra en infectar a usuarios de Internet Explorer a través de JavaScript. Y, como Microsoft ha sustituido el viejo Internet Explorer por el moderno navegador Edge, realmente no hay motivo para continuar usándolo. Puede evitar los ataques de Magnitude simplemente cambiando a un navegador y un sistema operativo modernos.

    Neutrino

    El mercado de los kits de exploit es muy competitivo. En 2016, Neutrino fue uno de los kits con más demanda. Pero en septiembre de ese año, los desarrolladores de Neutrino dejaron de alquilar su kit de exploit a nuevos clientes. Actualmente, está muerto funcionalmente y ha perdido terreno frente a otros kits como Magnitude y RIG.

    Neutrino funcionaba como los otros kits de exploit mencionados anteriormente,  redirigía a las víctimas hacia páginas de aterrizaje infectadas en las que el exploit podría aprovechar las vulnerabilidades del navegador de la víctima. En el caso de Neutrino, el kit de exploit se dirigía a vulnerabilidades conocidas de JavaScript.

    ¿Quién es más vulnerable a un ataque de exploit?

    Las personas más vulnerables a un ataque de exploit son aquellas que nunca actualizan su software. Piense en ello: cuanto más tiempo pasa un programa de software en el mercado, más tiempo tiene la gente de descubrir sus vulnerabilidades y crear exploits para ellas.

    Los kits de exploit de los que acabamos de hablar, RIG, Magnitude y Neutrino, dependen de software obsoleto como Internet Explorer y Adobe Flash. Y, cuando WannaCry y NotPetya aprovecharon el exploit EternalBlue, su vulnerabilidad correspondiente ya se había corregido, solo que las víctimas todavía no habían actualizado su software.

    Los exploits de día cero son la excepción a la regla. En estos casos, no hay ninguna advertencia, ninguna oportunidad de instalar un parche de seguridad o una actualización de software, por lo que es vulnerable cualquier persona que ejecute el software objetivo. Los desarrolladores se apresuran para lanzar parches de emergencia cuando se descubren exploits de día cero, pero los usuarios siguen teniendo que actualizar su software si este proceso no se lleva a cabo automáticamente.

    Por ese motivo, las herramientas de rendimiento como AVG TuneUp son formas fantásticas de mantener el ordenador protegido frente a exploits conocidos como EternalBlue. La función integrada Actualizador de software de AVG TuneUp supervisa automáticamente su software instalado y sus programas favoritos y los actualiza fácilmente para que siempre ejecute las versiones más actuales.

    ¿Cómo puede protegerse de los exploits?

    La buena noticia es que, en muchos casos, puede protegerse de los exploits. Unos hábitos de seguridad informática inteligentes pueden ser de gran ayuda a la hora de aislarse de los ataques de exploit. A continuación se indica una lista breve de las mejores tácticas y técnicas contra los exploits:

    • Actualice siempre su software. Cualquier experto en ciberseguridad, incluidos nosotros, le dirá que una de las mejores formas de protegerse de los exploits es utilizar solo software actualizado. Si el dispositivo admite las actualizaciones de software automáticas, como hacen la mayoría, habilite ese proceso o use un actualizador de software automático como AVG TuneUp. Si debe instalar manualmente una actualización, hágalo tan pronto como reciba la notificación.

    • Realice una copia de seguridad de sus archivos. Si bien el software actualizado le protegerá de los ataques de exploit conocidos, no hay mucho que hacer cuando un hacker descubre una vulnerabilidad de día cero. Pero con una copia de seguridad actualizada de todos los archivos más importantes, estará cubierto en caso de que un ciberdelincuente use un exploit para instalar en su ordenador ransomware u otro tipo de malware que dañe los archivos.

      Cuando realice la copia de seguridad en una unidad externa, desconecte la unidad cuando no la esté usando y almacénela por separado del ordenador. Esto evitará que el malware afecte al contenido de la unidad.

    • Utilice software de proveedores de confianza. Este consejo se aplica a aplicaciones independientes, así como a extensiones y conectores de navegador. Los desarrolladores de software confiables garantizan que sus productos cuentan con la máxima resistencia posible frente a los exploits. Y, si se produce un exploit de día cero, responderán en seguida con un parche de seguridad.

    Evite el uso de exploits y otras amenazas de forma gratuita

    Con análisis y detección de amenazas en tiempo real, un antivirus sólido es su aliado más potente en la lucha contra los exploits. AVG AntiVirus Free es una herramienta de ciberseguridad potente y confiable que puede protegerle incluso de los exploits de día cero.

    La innovación constante nos permite ir por delante de los atacantes de exploit. AVG AntiVirus Free cuenta con un Escudo Web actualizado que bloquea las descargas peligrosas y los sitios web malintencionados. Combínelo con una supervisión constante del software que detecta cualquier actividad sospechosa en el ordenador, y estará bien protegido en caso de que se produzca cualquier ataque de exploit turbio.

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Amenazas
    Seguridad
    Ivan Belcic
    22-10-2020