0% encontró este documento útil (0 votos)
129 vistas13 páginas

Exploits y Rookits

Un exploit es un ataque que aprovecha vulnerabilidades para obtener control o robar datos de un sistema. Existen exploits conocidos y desconocidos (cero días). Es importante mantener sistemas actualizados para prevenir exploits y usar herramientas como EMET para mitigarlos hasta que haya parches. Un rootkit esconde procesos maliciosos para mantener acceso de forma encubierta y suele instalarse a través de exploits.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
129 vistas13 páginas

Exploits y Rookits

Un exploit es un ataque que aprovecha vulnerabilidades para obtener control o robar datos de un sistema. Existen exploits conocidos y desconocidos (cero días). Es importante mantener sistemas actualizados para prevenir exploits y usar herramientas como EMET para mitigarlos hasta que haya parches. Un rootkit esconde procesos maliciosos para mantener acceso de forma encubierta y suele instalarse a través de exploits.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

EXPLOITS

Un exploit es un ataque poco ético o ilegal que se


aprovecha de las vulnerabilidades de las
aplicaciones, las redes o el hardware. Este ataque
se suele materializar en software o código que
tienen como objetivo obtener el control de un
sistema informático o robar datos guardados en una
red.
TIPOS DE EXPLOITS
Ya sabiendo qué es un exploit, podemos distinguir entre dos
tipos: los conocidos o desconocidos (0-
day). Los exploits conocidos son aquellos de los que se tiene
constancia y podemos tomar medidas para evitar ver nuestros
sistemas afectados. Suelen ser los que aparecen en la mayoría
de noticias de seguridad y aparecen varios cada día, de la
misma forma que van apareciendo las vulnerabilidades que
tratan de aprovechar.
TIPOS DE EXPLOITS
Por otro lado, hablábamos de los exploits desconocidos o 0-
days, los cuales vemos a menudo en las noticias de seguridad.
Estos se utilizan sobre vulnerabilidades que aún no han sido
reportadas al público general y, por tanto, suponen una grave
amenaza, especialmente si se utilizan en ataques dirigidos a
empresas o gobiernos.
USO COMUN DE LOS
EXPLOITS
Los delincuentes los utilizan frecuentemente para hacer
que sus amenazas infecten un mayor número de equipos,
y esto lo hemos visto durante los últimos años en
aquellos casos de amenazas que se aprovechaban
de vulnerabilidades en productos de Java y Adobe.
PROTECCIÓN CONTRA
LOS EXPLOITS
Mantener todas nuestras aplicaciones y sistemas actualizados:
sabiendo que los exploits se aprovechan de los agujeros de
seguridad, resulta vital cerrarlos cuanto antes. Por eso es
necesario mantener una política de actualizaciones eficaz
para evitar dejar una ventana de tiempo que pueda ser
aprovechada por los atacantes.
PROTECCIÓN CONTRA
LOS EXPLOITS
Mitigar los efectos de posibles exploits usados en
nuestra contra. Puede suceder que el fabricante del
sistema o aplicación vulnerable no haya lanzado
todavía una actualización que solucione el problema.
En este caso, se pueden utilizar herramientas como
el Kit de herramientas de Experiencia de Mitigación
mejorada (EMET) para Windows. Esto ayudará a
evitar que tu sistema se infecte hasta que aparezca
una solución definitiva
PROTECCIÓN CONTRA
LOS EXPLOITS
Contar con una solución de seguridad avanzada
como ESET Smart Security, capaz de detectar y
bloquear Exploits pensados para aprovechar
vulnerabilidades en navegadores web y lectores
PDF, entre otros.
PROTECCIÓN CONTRA
LOS EXPLOITS
Contar con una solución de seguridad avanzada
como ESET Smart Security, capaz de detectar y
bloquear Exploits pensados para aprovecha
vulnerabilidades en navegadores web y lectores PDF
entre otros.
ROOKITS
Rootkit es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático.
Estas herramientas sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al
sistema, a menudo con fines maliciosos. Hay rootkits para una
amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows.
CUÁLES SON SUS
OBJETIVOS
Tratan de encubrir a otros procesos que están llevando a cabo
acciones maliciosas en el sistema. Por ejemplo, si en el
sistema hay una puerta trasera para llevar a cabo tareas de
espionaje, el rootkit ocultará los puertos abiertos que delaten
la comunicación; o si hay un sistema para enviar spam,
ocultará la actividad del sistema de correo
CUÁLES SON SUS
OBJETIVOS
Los rootkits, al estar diseñados para pasar desapercibidos, no
pueden ser detectados. Si un usuario intenta analizar el
sistema para ver qué procesos están ejecutándose, el rootkit
mostrará información falsa, mostrando todos los procesos
excepto él mismo y los que está ocultando.
CÓMO INFECTA EL
EQUIPO
Los rootkits se pueden instalar siguiendo varios
métodos, pero el más común es aprovechando una
vulnerabilidad en el sistema operativo o en una
aplicación del equipo. Los piratas informáticos
dirigen sus atacantes contra vulnerabilidades
conocidas y desconocidas en el sistema operativo y
aplicaciones; usando un exploit que controle la
máquina.
Eliminación de rookits
Es difícil detectar la presencia de un rootkit en un
equipo, porque este tipo de malware permanece
oculto y hace “su trabajo” a escondidas. No
obstante, existen herramientas diseñadas para
buscar rootkits siguiendo sus patrones de
comportamiento. Eliminar un rootkit es un proceso
complejo, que requiere el uso de herramientas
especiales como TDSSKiller; herramienta
de Kaspersky Lab que puede detectar y eliminar el
rootkit TDSS. A veces, puede ser necesario que la
víctima reinstale el sistema operativo ya que el
equipo está demasiado dañado.

También podría gustarte