¿qué es un exploit?

Un Exploit es un programa o código que “explota” una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.

Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

vía: segu-info

Anuncios

NEUTRINO, UN NUEVO EXPLOIT

Interesante articulo del blog de Trend Micro.

En el “Mercado del malware”, se ha empezado a comercializar una nueva herramienta exploit kit (Neutrino). Trend Micro detecta este exploit generado como  JAVA_EXPLOYT.NEU, el cual se aprovecha de las siguientes vulnerabilidades:

Los sistemas con versions de Java 7 Update 11 y anteriores, son vulnerables. Cuando la máquina está afectada por el exploit, se descarga una variante de ransomware, o  TROJ_RANSOM.NTW. El Ransomware normalmente bloquea los PCs hasta que los usuarios pagan una cierta cantidad de dinero (pagan el rescate).

La vulnerabilidad identificada porCVE-2013-0431 fue también explotada por  BlackHole Exploit kit spam y vino, supuestamente desde PayPal. Esta vulnerabilidad se solventada cuando Oracle lanzó una actualización “fuera de banda” (léase raising issues and concerns). Por otra parte, la vulnerabilidad CVE-2012-1723 fue también explotada por BlackHole Exploit kit así como por WhiteHole exploit kit.

Características de Neutrino

Los creadores de Neutrino destacan de esta herramienta las siguientes ventajas o beneficios:

  • Panel de control amigable y sencillo
  • Gestión sencilla de dominios e IPs.
  • Monitorización continua de estado de los antivirus
  • Filtrado de tráfico
  • Robo de información del sistema mediante detectores de plugins en el navegador.
  • Encriptación de información robada de camino al servidor principal
  • Filtrado de información a enviar al servidor
  • Recomendaciones sobre los exploits más apropiados para la víctima
  • Notificación sobre soporte de vulnerabilidades, códigos de exploits y payloads.

Según un foro de “economía de malware subyacente”, la gente que está detrás de Neutrino también ofrecen un alquiler de servidores con servicios de mantenimiento. Alquilar el kit de Neutrino cuesta 40 dólares por día y 450 dólares un mes completo. De acuerdo con el investigador senior de amenazas Max Goncharov, los creadores han sido conocidos por generación de tráfico de iframes desde 2012 y por generar beneficios a través de estas técnicas. Puede que hayan desarrollado el kit de forma autónoma y hayan decidido venderla en el Mercado subyacente del malware.

Los métodos de Neutrino son similares a otros ya existentes en el pasado; sin embargo, las características que destacan de Neutrino indican que los atacantes se han vuelto más sofisticados y que están más organizados.