Un kit de explotación es una herramienta que se utiliza para gestionar e implementar automáticamente exploits contra un equipo objetivo. Los kits de explotación permiten a los atacantes distribuir malware sin tener un conocimiento avanzado de los exploits que se están utilizando. Por lo general, se utilizan exploits de navegador , aunque también pueden incluir exploits dirigidos a software común, como Adobe Reader , o el propio sistema operativo . La mayoría de los kits están escritos en PHP . [1]
Los kits de explotación a menudo se venden en el mercado negro , tanto como kits independientes como como servicio .
Algunos de los primeros kits de explotación fueron WebAttacker y MPack , ambos creados en 2006. Se vendían en mercados negros, lo que permitía a los atacantes utilizar exploits sin conocimientos avanzados de seguridad informática . [2] [3]
El kit de explotación Blackhole se lanzó en 2010 y se podía comprar directamente o alquilar por una tarifa. [4] Malwarebytes afirmó que Blackhole fue el método principal de distribución de malware en 2012 y gran parte de 2013. [5] Después del arresto de los autores a fines de 2013, el uso del kit disminuyó drásticamente. [5] [6] [7]
Neutrino fue detectado por primera vez en 2012, [8] y fue utilizado en varias campañas de ransomware . Explotaba vulnerabilidades en Adobe Reader , Java Runtime Environment y Adobe Flash . [9] Después de una operación conjunta entre Cisco Talos y GoDaddy para interrumpir una campaña de publicidad maliciosa de Neutrino , [10] los autores dejaron de vender el kit y decidieron proporcionar únicamente soporte y actualizaciones a los clientes anteriores. A pesar de esto, el desarrollo del kit continuó y se agregaron nuevos exploits. [11] A partir de abril de 2017, la actividad de Neutrino cesó. [12] El 15 de junio de 2017, F-Secure tuiteó "RIP Neutrino exploit kit. Te extrañaremos (no)", con un gráfico que mostraba la disminución total de las detecciones de Neutrino. [13]
A partir de 2017, el uso de kits de explotación ha disminuido. Hay una serie de factores que pueden haber causado esto, incluidos los arrestos de cibercriminales, las mejoras en la seguridad que dificultan la explotación y el recurso de los cibercriminales a otros métodos de distribución de malware, como las macros de Microsoft Office y la ingeniería social . [14]
Existen muchos sistemas que funcionan para protegerse contra ataques de kits de explotación. Entre ellos se encuentran los antivirus de puerta de enlace , la prevención de intrusiones y el antispyware. También existen formas para que los suscriptores reciban estos sistemas de prevención de forma continua, lo que les ayuda a defenderse mejor de los ataques. [15]
El proceso general de explotación mediante un exploit kit es el siguiente:
Los kits de explotación emplean una variedad de técnicas de evasión para evitar ser detectados. Algunas de estas técnicas incluyen la ofuscación del código [17] y el uso de huellas digitales para garantizar que el contenido malicioso solo se entregue a los objetivos probables. [18] [1]
Los kits de explotación modernos incluyen características como interfaces web y estadísticas, seguimiento del número de visitantes y víctimas. [1]