Login

¿Qué es un exploit?

Un exploit es un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de tal forma que un atacante (hacker) podría usarla en su beneficio, es decir no es un código malicioso(malware) en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

TIPOS DE EXPLOITS

Se suelen clasificar según el tipo de vulnerabilidad a la que afectan, como de día cero (zero day), de denegación de servicio (DoS o DDoS), de suplantación o de XXS

Exploits de día cero (zero day)

Los exploits desconocidos o zero-day, los cuales al hacerse públicos ponen a los departamentos de desarrollo de software e ingenieros en seguridad de cabeza ya que estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos, resultando en parches que salen de urgencia a los pocos días por parte de los desarrolladores del software vulnerado.

Cuando estos exploits llegan a ser utilizados no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados ya que permiten, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas, o blancos específicos.

Exploits de denegación de servicio (DoS o DDoS)

Son exploits que se utilizan para atacar a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo de la transferencia de información (ancho de banda) de la red de la víctima.

Exploits de suplantación o Cross-site Scripting (XSS)

Con esta vulnerabilidad, los atacantes explotan la confianza que un usuario tiene en un sitio en particular, y esto nos da una dimensión del impacto que puede tener. Si un sitio web contiene esta vulnerabilidad, un atacante puede realizar diversos tipos de ataques basándose en la confianza que inspira la plataforma en el usuario. Desde redirigir a otro sitio para robar información mediante phishing.

Existe una base de datos en la cual podemos consultar más de 39 mil exploits que se conocen hasta hoy (exploit – database)

Instituto de Ciberseguridad. Todos los derechos reservados.