Video: ¿Por que alquilar herramientas y no comprar? (Noviembre 2024)
Atrás quedaron los días en que el cibercrimen era un pasatiempo de adolescentes traviesos. El delito cibernético se ha convertido en una empresa compleja completa con líderes, ingenieros, infantería y mulas de dinero. Reflejando negocios legítimos, las organizaciones de delitos cibernéticos siguen las leyes fundamentales de la economía. Para obtener ganancias, las organizaciones valoran sus productos o servicios según la demanda.
¿Qué son los kits de herramientas de explotación?
Los kits de herramientas de explotación son conjuntos de software que aprovechan las vulnerabilidades con el único propósito de propagar malware, a menudo dirigidos a navegadores, complementos y programas que un sitio web puede usar a través del navegador. Los objetivos comunes incluyen Java, Adobe Reader y Adobe Flash Player. La característica principal de estos kits es que son fáciles de usar. En lugar de crear exploits, los atacantes que no son expertos en tecnología pueden usar fácilmente estos kits y beneficiarse de los sistemas de infección.
Alquiler, compra o arrendamiento
Los delincuentes cibernéticos a menudo obtienen beneficios de los piratas informáticos de baja tecnología alquilando o alquilando sus kits de herramientas de explotación así como sus otros productos, incluidas las redes de bots, los troyanos de acceso remoto y las criptomonedas. Al alquilar sus productos, los ciberdelincuentes evitan dar su código fuente, protegen sus inversiones y disminuyen las posibilidades de ser atrapados por las fuerzas del orden.
Según el Informe de cibercrimen 2013 de Fortinet, los kits de herramientas de explotación pueden llegar a costar hasta $ 2, 000, dependiendo de lo que se incluye en el paquete. Los kits de herramientas que involucran características más elaboradas y evasivas, como ataques de día cero o capacidades para controlar el sistema explotado de forma remota, exigen un precio más alto. Los kits de exploits generalmente tienen licencias disponibles por un período de tiempo establecido que garantiza al autor del kit ingresos continuos. Por lo general, hay un precio fijo para estas licencias, pero siempre puede estar sujeto a negociación.
La competencia no es infrecuente en el mundo cibernético. Los autores y distribuidores de kits de explotación siempre compiten por los clientes. Los autores harán todo lo posible para que su kit se destaque de la competencia, como hacer que la interfaz de control sea fácil de usar para que incluso los hackers con poca o ninguna habilidad técnica puedan usarla. Esto ayuda a los competidores a llegar a una gama más amplia de clientes que quieran alquilar estos kits con fines de lucro, política u otros motivos. Los atacantes también luchan entre sí por el control de objetivos potenciales. Por lo general, si un host ya está infectado, el nuevo atacante hará todo lo posible para eliminar la entidad competidora existente.
Anatomía de un kit de exploit
Un kit típico incluye una página de directorio para exploits, una para imágenes y, a veces, otra para datos de configuración. El kit también incluye una página de estadísticas que permite al usuario ver las computadoras explotadas y sus datos: ubicación geográfica, sistema operativo y versión, software instalado, exploits ya entregados y mucho más. Estos datos generalmente se usan para ver qué sistemas están peor protegidos y se pueden usar para esparcir malware.
Las dos partes más importantes en un kit de herramientas son la página de inicio y el panel de control. La página de destino se utiliza como punto de partida para el proceso de explotación. Recopila datos sobre la víctima y los utiliza para determinar qué exploit usar. El panel de control se usa para ajustar exploits y también cargar malware personalizado para implementarlo posteriormente.
El futuro de las hazañas
Se espera que los kits de exploits sean más avanzados en los próximos años y sigan siendo una amenaza cibernética principal. Son difíciles de localizar, especialmente porque las pandillas del crimen organizado no permiten que cualquiera alquile o alquile un kit. A menudo, un usuario tiene que pasar por un proceso riguroso antes de poder tener en sus manos incluso los kits más baratos.
Para evitar ser atacado, verifique constantemente para asegurarse de que su software esté actualizado y evite cualquier sitio web no solicitado a toda costa. Estos kits de herramientas están configurados para explotar cualquier posible vulnerabilidad y nunca se sabe quién está rastreando sus datos.