¿Qué es un 'exploit día cero' y por qué es tan peligroso?

¿Qué es un 'exploit día cero' y por qué es tan peligroso?

Los cibercriminales encuentran puntos débiles que muchas veces subastan por altas sumas de dinero.

Estados Unidos acusa a Corea del Norte del ciberataque con  WannaCry

En ocasiones se pueden ejecutar troyanos, virus, gusanos y otros tipos de malware, “para ayudarlos a propagarse e infectar más equipos”.

Foto:

123rf

Por: María Paulina Arango
30 de abril 2019 , 06:13 p.m.

Este lunes se conoció que el navegador Internet Explorer fue víctima de una vulnerabilidad conocida como 'día cero', la cual se clasifica como de alta gravedad, pero, ¿por qué?

Básicamente, este es un ciberataque que se produce el mismo día en que se nota la existencia de un ‘bug’ en el software. Los atacantes pueden robar archivos locales del usuario o acceder a información de programas instalados.

Para Cecilia Pastorino, especialista en seguridad informática de Eset, las principales razones por las que este tipo de artimañas son tan atractivas para los cibercriminales es que “estos ‘día cero’ permiten explotar vulnerabilidades, que al no ser corregidas vuelven efectivas el ataque y hacen muy difícil su mitigación”, pues las víctimas desconocen del fallo y no tienen forma de protegerse.

el nombre ‘día cero’ se debe a que no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad

Pastorino agrega que los cibercriminales intentan mantener estas vulnerabilidades ocultas con la intención de hacer ventas directas con los interesados, “porque si se publican en los foros se empiezan a dar a conocer y dejan de ser ‘día cero’”. La especialista apunta que los ‘exploits día cero’ tienen “una efectividad muy alta y por eso se venden muy caros”, haciéndolos altamente lucrativos.

Mediante una investigación minuciosa o por un “accidente”, se pueden encontrar puntos débiles en el ‘software’ que abren el camino para las vulnerabilidades de este tipo.

La gravedad del asunto, según cuenta Pastorino, se puede ejemplificar con el caso del famoso ‘ramsomware’ WannaCry el año pasado, en el que los cibercriminales se robaron las herramientas de explotación y después de mucho tiempo terminan subastándolos en el mercado negro. Cuando se hizo público, ya era casi imposible corregir las vulnerabilidades.

En el caso de Explorer fue posible que los cibercriminales extrajeran archivos que se encontraban almacenados en computadores Windows usando la extensión MHT, especialmente al accionar comandos de guardado de páginas web o para imprimir lo visualizado en la pantalla.

De acuerdo con una publicación de Eset, el nombre ‘día cero’ se debe a que “no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad”. El código que se emplea para crear la falla busca beneficiarse del área vulnerable que aún no ha sido reportada y por lo tanto no puede ser corregida, de ahí viene el nombre “código exploit día cero”.

En ocasiones se pueden ejecutar troyanos, virus, gusanos y otros tipos de malware, “para ayudarlos a propagarse e infectar más equipos”.

Lysa Myers de la misma firma de ciberseguridad, argumenta que “si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extraño para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio código malicioso en tu equipo”.

Por su parte, según Kaspersky Lab, cuando un usuario detecta que hay una vulnerabilidad, puede informarle a la compañía para que desarrolle un parche de seguridad o puede decirles a otros usuarios –incluso cibercriminales- sobre el error.

“A veces los hackers se enteran primero de la falla y no pierden tiempo en aprovecharla. Cuando esto sucede, existe muy poca protección contra un ataque porque la falla del software es muy reciente”, indica Kaspersky en una publicación.

La vulnerabilidad que se encontró en Internet Explorer está en sus versiones 7, 10 y 11. En declaraciones a Europa Press, Microsoft afirmó que el desarrollo de un parche de seguridad para corregir el ‘bug’ "será considerado en versiones futuras" del servicio.

MARÍA PAULINA ARANGO
REDACCIÓN TECNÓSFERA@mariapaulinaar

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sal de la rutina

Logo Boletin

Estás a un clic de recibir a diario la mejor información en tu correo. ¡Inscríbete!

*Inscripción exitosa.

*Este no es un correo electrónico válido.

*Debe aceptar los Términos y condiciones.

Logo Boletines

¡Felicidades! Tu inscripción ha sido exitosa.

Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.