El negocio de aplicaciones para Exploit Kits

M86 Security, cuyas soluciones distribuye Ireo en exclusiva en la Península Ibérica, ha hecho público un estudio que revela los principales aspectos que caracterizan a los exploit kits o aplicaciones web que buscan automatizar los procesos de infección a través de la explotación de vulnerabilidades.

Publicado el 11 Jun 2010

35935_71

Según este estudio, realizado por M86 Security Labs, existe todo un negocio en torno a las aplicaciones para Exploit Kits que tienen un alto índice de éxito y aportan rápidos beneficios con un mínimo coste, pero para los usuarios de Internet son bastante desconocidas. Se trata de aplicaciones web que se desarrollan utilizando tecnologías como PHP o productos de base de datos como MySQL y permiten que un usuario las aproveche en aplicaciones populares como Internet Explorer de Microsoft, Adobe Acrobat, Reader y Flash Player, entre otras. El kit se instala en un servidor web y se conecta a una base de datos para poder registrarse y crear informes.
Antiguamente, los exploit kits eran creados por cibercriminales, pero ya en 2006 empezaron a aparecer los primeros kits listos para ser utilizados como el WebAttacker pensado para atacar a los navegadores Internet Explorer y Mozilla Firefox. Según fue aumentando la popularidad de estos kits, cada vez fueron apareciendo más. No en vano, en los últimos seis meses, el laboratorio de M86 Security ha identificado la aparición de al menos una docena de exploit kits de libre uso.
De acuerdo con M86, este tipo de aplicaciones se anuncian en foros de cibercriminales o hackers y suelen tener un coste que va de los 100 a los 1.000 dólares, aproximadamente. El negocio reside en los servicios adicionales que ofrecen: la venta de exploit kits con una tarifa plana, la posibilidad de adquirir un recambio del elemento que permite que un software antivirus no reconozca el código malicioso (“obfuscator”) por una cantidad adicional, un coste extra para cubrir cualquier nuevo dominio de alojamiento web (si el actual dominio es descubierto y se incluye en las listas negras de los fabricantes de soluciones de seguridad) y pagar por añadir nuevos kits para incrementar el ratio de éxito en los ataques.
Cuando un kit se despliega con éxito, normalmente su resultado es un troyano que se descarga en el equipo de la víctima. Las técnicas de sus creadores han evolucionado tanto que normalmente nunca se da un código malicioso al mismo usuario dos veces, complicando la labor de los investigadores en seguridad que no pueden analizar el código y hallar así el modo de prevenirlo.
El objetivo de este informe de M86 es explicar qué son los exploit kits, cómo funcionan y lo fáciles de utilizar que son, además de conseguir que los usuarios de Internet que no tengan mucha formación técnica entiendan los peligros a los que se enfrentan y tengan más cuidado cuando naveguen por la Red.
Lista de los principales exploit kits:
• WebAttacker
• MPack
• GPack
• AdPack
• IcePack
• Neosploit
• MyPolySploit
• XCore
• UniquePack
• LuckySploit
• Yes Toolkit
• SPack
• Liberty • Fiesta
• Eleonore
• MyLoader
• SEO Toolkit
• JustExploit Elite Loader
• Clean Pack
• Shamans Dream
• Siberia
• Fragus
• Max Toolkit
• CrimePack
• FSPack
• y otros

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 3