El mercado de las vulnerabilidades: qué beneficio obtienen los hackers?

Artículo por Paz Dela Roland – Threat Response Engineer

Como fue señalado hace un tiempo, en un análisis sobre el panorama de vulnerabilidades para el 2011, el número de las mismas cayó durante 2010 en comparación con el año anterior a pesar que seguían siendo una amenaza significativa para los usuarios.

Los desarrolladores como Google y Mozilla pagan a personas y organizaciones para que encuentren y reporten vulnerabilidades descubiertas en sus aplicaciones y/o servicios. Algunos grupos, como Zero-Day Initiative hacen lo mismo. Sin embargo, a pesar de estos esfuerzos, las actividades desarrolladas por los hackers y cibercriminales son mucho más lucrativas y con mayores beneficios.

Las vulnerabilidades pueden ser descubiertas y aprovechadas de dos maneras. En primer lugar, los ciberdelincuentes pueden supervisar las investigaciones legitimas de seguridad realizadas por hackers y otros investigadores que publican sus descubrimientos en foros y sitios webs. Aunque los hackers e investigadores pueden tener buenas intenciones, su trabajo puede ser mal utilizado y sin darse cuenta pueden estar ayudando a diversos grupos a crear nuevas amenazas.

Pero resulta mucho más lucrativo, cuando piratas informáticos independiente descubren vulnerabilidades sin el conocimiento de estos investigadores y hackers. Estas vulnerabilidades pueden ser vendidas y compradas – ya sea el código desarrollado o la simple «idea» puede ser suficiente – en el mercado de los cibercriminales. En algunos casos, los grupos que quieren utilizar vulnerabilidades de día cero, pero no tienen los conocimientos técnicos para desarrollar el código, contratan a otros criminales para descubrir los errores en las aplicaciones y crear programas maliciosos.

Un solo trabajo de desarrollo que permita aprovechar vulnerabilidades de día cero puede costar miles de dólares. El precio puede subir aún más si la vulnerabilidad se encuentra en las aplicaciones más populares, como Internet Explorer (IE). En todo caso, no hay mercado de vulnerabilidades para aplicaciones rara vez utilizadas.

Sin embargo las vulnerabilidades y los programas maliciosos para aprovecharlas son conocidos, y son parte del arsenal que de los cibercriminales utilizan. Programas maliciosos en Webs relacionadas con aplicaciones, como navegadores, forman parte del kit, y son una combinaciones de múltiples amenazas empaquetadas para que un usuario desprevenido que visita un sitio web infectado sea atacado en múltiples vulnerabilidades.

Uno de los kits de código malicioso más famoso en el mercado negro, es Eleonore. Entre las aplicaciones que son objetivo para este paquete, se encuentran Adobe Acrobat,  Reader y Flash Player, IE, Java, Opera, y Mozilla Firefox.

Además de ser directamente comercializado con fines de lucro, este kit también aprovecha las botnets existentes. Perpetuando la continuidad e incluso el crecimiento de las redes bots activas en Internet. Todo esto, les permite obtener ganancias a través de formas tradicionales como el pago por instalación (PPI), el envío de spam, entre otros.

En conjunto, esto pone al descubierto otro aspecto de la ciberdelincuencia donde todo está disponible por el precio correcto.

Para más información: TRENDLABS MALWARE BLOG

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.