En el momento en el que se descubre una vulnerabilidad, el propio investigador, o los piratas informáticos que la descubren, suelen crear un exploit, un pequeño programa diseñado específicamente para aprovecharse de este fallo de seguridad, programa que suele empezar a circular por las redes. Dado el gran número de vulnerabilidades que se descubren desde el primer día, cualquiera que se dedique a la seguridad informática, o sea un pirata informático, no puede estar pendiente de todo y recopilando por su cuenta todos estos exploits. Así es como nacen los kits de exploits.
Un kit de exploits es un programa formado por una base de datos que recopila todos, o al menos los más relevantes, exploits que circulan por la red. Gracias a estas bases de datos, los usuarios que necesiten estas pequeñas herramientas para hacer el bien o para hacer el mal, en vez de tener que buscar los exploits que necesiten para cada ocasión, podrán tenerlos todos ellos disponibles dentro de una sola herramienta de manera que, actualizando la herramienta, o simplemente la base de datos, puedan tener a su disposición todos los exploits existentes.
Dentro de estos kits de exploits generalmente se suelen encontrar todo tipo de estos pequeños programas para poder explotar, por ejemplo, Internet Explorer, Flash Player, Windows y Office, aunque en muchas ocasiones también podemos encontrar exploits para aplicaciones más específicas, como Google Chrome, Firefox o cualquier otro programa.
Aunque hay muchos kits de exploits por la red, actualmente los que realmente se mantienen actualizados y llevan sus bases de datos al día no son tantos. A continuación vamos a ver cuáles son los más conocidos y utilizados tanto por investigadores de seguridad como por piratas informáticos.
Los kits de exploits más utilizados de 2018
Uno de los que se actualizan más a menudo y suele tener la base de datos de zero-day más reciente es RIG. Este kit de exploits se le conoce por incluir, pocos días después de las publicaciones de las pruebas de concepto de distintas vulnerabilidades, exploits totalmente funcionales para sus usuarios. Además, también ha publicado distintos payloads, como Bunitu, Ursnif y SmokeLoader.
Si lo que estamos buscando es la mayor base de datos de exploits para Internet Explorer, entonces sin duda debemos conocer GrandSoft. Este kit de exploits no es de los más actualizados, ya que la vulnerabilidad más reciente es de 2016 y solo está enfocado a atacar a Internet Explorer, pero si lo que queremos es poner en peligro la seguridad de este navegador, sin duda es una de las opciones más completas.
Originado en Corea del Sur, Magnitude es uno de los kits de exploits también más conocidos y, además, más peligrosos que podemos encontrar. Este kit suele recopilar vulnerabilidades bastante recientes (como la CVE-2018-4878) tanto para Windows como para Internet Explorer y Flash Player. Además, se utiliza también para distribuir ciertas amenazas, como ransomware, como se pudo ver con la variante GandCrab.
Por último, uno de los kits de exploits que más dolores de cabeza está dando a los expertos de seguridad es GreenFlash Sundown. Este kit se especializa principalmente en comprometer servidores de anuncios de páginas web para distribuir a través de banners aparentemente inofensivos amenazas de lo más complejas, siendo las principales scripts de minado de criptomonedas, aunque también se han visto variantes de malware sin registrar ocultos mediante técnicas de esteganografía.
Cómo podemos protegernos de los kits de exploits
La forma más sencilla y rápida de protegerse de este tipo de amenazas es asegurarnos de utilizar siempre versiones actualizadas del software, tanto de Windows como del navegador web (Internet Explorer, Edge, Chrome, Firefox, etc) como de ciertas aplicaciones muy susceptibles a utilizarse como vía de infección, como ocurre con Flash u Office.
Igualmente, es recomendable tener un antivirus que controle el tráfico de red, detectando y mitigando estas amenazas antes de que puedan causar estragos en nuestro ordenador. En el caso de Windows 10, por ejemplo, es suficiente con Windows Defender, o si utilizamos otro sistema operativo podemos optar, por ejemplo, con Malwarebytes Anti-Malware.
Fuente:https://www.redeszone.net/2018/06/16/kits-exploits-2018/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad