PRECAUCI�N. Los ataques se consideran muy potentes ya que no requieren interacciones adicionales con el usuario y pueden transmitir su origen malicioso de forma discreta. (Foto: Especial)
Los exploits, software que se aprovecha de un error o vulnerabilidad para Microsoft Office (paquete de programas informáticos para oficina desarrollado por Microsoft) ingresaron a la lista de los incidentes cibernéticos que más afectaron a los usuarios en el primer trimestre del año.
De acuerdo con un informe de la empresa Kaspersky Lab, sobre la evolución de las amenazas de tecnologías de la información (TI), en el periodo enero-marzo creció más de cuatro veces el número de usuarios atacados con documentos de Office maliciosos, en comparación con igual trimestre de 2017.
En un comunicado precisó que en sólo tres meses la participación en la distribución de exploits utilizados en los ataques creció a casi 50 por ciento, es decir el doble de la cantidad promedio que en 2017.
Explicó que los ataques se consideran muy potentes ya que no requieren interacciones adicionales con el usuario y pueden transmitir su código malicioso de forma discreta.
De ahí que son muy utilizados, tanto por ciberdelincuentes que buscan ganancias como por medios más complejos respaldados por estados con fines maliciosos.
De acuerdo con expertos de la firma, se identificaron al menos 10 exploits de propagación libre en Microsoft Office en 2017-2018, en comparación con dos de día cero para el Adobe Flash Player propagado libremente durante el mismo periodo de tiempo.
Y es que después de descubrir una vulnerabilidad, los ciberdelincuentes preparan un exploit listo para usar y utilizan una técnica conocida como spear phishing como vector de infección para afectar usuarios y empresas a través de correos electrónicos con archivos adjuntos maliciosos.
El experto en seguridad para Kaspersky Lab, Alexander Liskin, dijo: “El panorama de amenazas en el primer trimestre nuevamente nos muestra que la falta de atención a la gestión de parches es uno de los peligros cibernéticos más importantes”.
Comentó que aunque los proveedores generalmente emiten parches para las vulnerabilidades, los usuarios a menudo no actualizan sus productos a tiempo, lo que resulta en olas de ataques discretos y muy eficaces una vez que las vulnerabilidades han sido expuestas a la amplia comunidad de ciberdelincuentes.
El informe de Kaspersky también refiere que detectaron y bloquearon 796 millones 806 mil 112 ataques maliciosos de recursos en línea ubicados en 194 países alrededor del mundo.
Además, 282 millones 807 mil 433 URLs únicos fueron reconocidos como maliciosos por componentes de antivirus en la web; 204 mil 448 computadoras de usuarios registraron tentativas de infecciones con malware dirigido a robar dinero mediante el acceso en línea a las cuentas bancarias.
Asimismo, el antivirus de archivos de Kaspersky Lab detectó un total de 187 millones 597 mil 494 objetos únicos maliciosos y potencialmente no deseados.
Qué es un exploit
Las definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
Trasladado a la vida real sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). No es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.
Podemos distinguir entre dos tipos, los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.
Los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos.