Hackear cualquier Windows 10 con exploit día cero para IE11 o Excel 2007-2019/Office 365 por solo 15 Bitcoins

Los foros de hacking venden toda clase de herramientas maliciosas para llevar a cabo múltiples ciberataques y comprometer la estructura informática de individuos y organizaciones. Expertos en ingeniería inversa de software reportan que un foro en dark web ha anunciado la venta de exploits día cero para ataques en Internet Explorer y Excel.

Según las capturas de pantalla obtenidas por los administradores del perfil de Twitter Shadow Intelligence, dedicado a la divulgación de informes sobre brechas de datos, cibercrimen y variantes de malware, los actores de amenaza afirman que es posible comprometer cualquier implementación de Windows 10 empleando estos exploits. 

Los vendedores afirman que estas herramientas de hacking permiten a los usuarios esquivar cualquier mecanismo de seguridad de forma completamente sigilosa, incluyendo entornos de sandbox. Al parecer, el primer exploit, para Internet Explorer, funciona mejor en las versiones más recientes de Windows 10 Home, Pro, Pro Education y Pro for Workstations. El exploit podría mostrar un menor rendimiento en las versiones de Windows 1511,1607, 1703y 1803, mencionan los expertos en ingeniería inversa de software. Versiones anteriores del sistema operativo no son compatibles.

Este exploit funcionaría cuando la víctima visita sitios web empleando Internet Explorer; desde el navegador, los actores de amenazas ejecutan la carga útil, que llegará al sistema objetivo con privilegios de administrador. El ataque no muestra indicios de actividad inusual en el navegador o al ejecutar otras tareas.

El segundo exploit desencadena una vulnerabilidad en Excel para Windows 10 basada en el exploit anterior, aunque este ataque es menos sigiloso y puede generar la aparición de mensajes de error en el sistema objetivo.

Las dos herramientas pueden ser adquiridas por 15 Bitcoin (alrededor de 140 mil dólares). Acorde a los expertos en ingeniería inversa de software, los compradores recibirán el exploit, documentación técnica sobre el ataque, además de guías para la construcción de archivos maliciosos.   

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.