Exploit : El oportunismo hecho malware

Exploit

Significa aprovechar o explotar y como su nombre indica, son fragmentos de datos, o secuencia de comandos con el fin de aprovechar las vulnerabilidades detectadas automatizando determinados comportamientos para causar efectos imprevistos o no deseados en el software, hardware o componentes electrónicos.







¿Cómo se usan los exploits?

Como hemos dicho los exploit pueden aprovechar la vulnerabilidad de cualquier sistema por lo que existen, muchas formas de quebrantar la seguridad de una Web, una red, el sistema operativo o una cuenta de correo tipo msn.

Existen compilados de comportamientos efectivos de explotis que vienen acompañados de su correspondiente manual de utilización.

Vía de infección de los exploits

Como casi cualquier aplicación es susceptible de ser vulnerable, cualquiera puede ser objeto de exploit,desde una imagen, el navegador, el sistema operativo, cualquier programa……únicamente se debe hallar el bug para aplicar el comportamiento deseado (Desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL…), y obtener el efecto que queremos y ya estaremos haciendo uso de exploits. Los exploits pueden programarse en casi cualquier lenguaje (mayoritariamente en C) y usarse en cualquier plataforma.


Detección de exploits

Muchos exploits se encuentran en las bases de datos de los antivirus pero no todos pertenecen a este grupo ya que muchos de ellos, por su complejidad o extrañeza pueden no estar catalogados. Por lo que la única forma de detectarlo es mediante el comportamiento anómalo de alguna aplicación y en ocasiones este no es lo suficientemente extraño como para que nos demos cuenta.

Prevencion de los exploits

Normalmente los antivirus pueden acabar con casi cualquier tipo de exploit pero la mejor medida pasa por la prevencion por lo que debemos tener especial cuidado con las posibles fallas de las aplicaciones que estemos utilizando, en especial de aquellas aplicaciones de origen u autor desconocido o que sencillamente sospechemos que puede ser un posible scam.

Articulo escrito por S3L3N1TY para Hacker’s Land

No hay comentarios :