Las principales razones por las que este tipo de artimañas son tan atractivas para los cibercriminales es que “estos ‘día cero’ permiten explotar vulnerabilidades. (Foto: Pixabay)
Las principales razones por las que este tipo de artimañas son tan atractivas para los cibercriminales es que “estos ‘día cero’ permiten explotar vulnerabilidades. (Foto: Pixabay)
Redacción EC

El 29 de abril se conoció que el navegador Internet Explorer fue víctima de una vulnerabilidad conocida como 'día cero', la cual se clasifica como de alta gravedad, pero ¿por qué?

Básicamente, este es un ciberataque que se produce el mismo día en que se nota la existencia de un ‘bug’ en el software. Los atacantes pueden robar archivos locales del usuario o acceder a información de programas instalados.




Para Cecilia Pastorino, especialista en seguridad informática de Eset, las principales razones por las que este tipo de artimañas son tan atractivas para los cibercriminales es que “estos ‘día cero’ permiten explotar vulnerabilidades, que al no ser corregidas vuelven efectivas el ataque y hacen muy difícil su mitigación”, pues las víctimas desconocen del fallo y no tienen forma de protegerse.

Pastorino agrega que los cibercriminales intentan mantener estas vulnerabilidades ocultas con la intención de hacer ventas directas con los interesados, “porque si se publican en los foros se empiezan a dar a conocer y dejan de ser ‘día cero’”. La especialista apunta que los ‘exploits día cero’ tienen “una efectividad muy alta y por eso se venden muy caros”, haciéndolos altamente lucrativos.

Mediante una investigación minuciosa o por un “accidente”, se pueden encontrar puntos débiles en el ‘software’ que abren el camino para las vulnerabilidades de este tipo.

La gravedad del asunto, según cuenta Pastorino, se puede ejemplificar con el caso del famoso ‘ramsomware’ WannaCry el año pasado, en el que los cibercriminales se robaron las herramientas de explotación y después de mucho tiempo terminan subastándolos en el mercado negro. Cuando se hizo público, ya era casi imposible corregir las vulnerabilidades.

En el caso de Explorer fue posible que los cibercriminales extrajeran archivos que se encontraban almacenados en computadores Windows usando la extensión MHT, especialmente al accionar comandos de guardado de páginas web o para imprimir lo visualizado en la pantalla.

De acuerdo con una publicación de Eset, el nombre ‘día cero’ se debe a que “no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad”. El código que se emplea para crear la falla busca beneficiarse del área vulnerable que aún no ha sido reportada y por lo tanto no puede ser corregida, de ahí viene el nombre “código exploit día cero”.

En ocasiones se pueden ejecutar troyanos, virus, gusanos y otros tipos de malware, “para ayudarlos a propagarse e infectar más equipos”.
Lysa Myers de la misma firma de ciberseguridad, argumenta que “si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extraño para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio código malicioso en tu equipo”.

Por su parte, según Kaspersky Lab, cuando un usuario detecta que hay una vulnerabilidad, puede informarle a la compañía para que desarrolle un parche de seguridad o puede decirles a otros usuarios –incluso cibercriminales- sobre el error.

“A veces los hackers se enteran primero de la falla y no pierden tiempo en aprovecharla. Cuando esto sucede, existe muy poca protección contra un ataque porque la falla del software es muy reciente”, indica Kaspersky en una publicación.

La vulnerabilidad que se encontró en Internet Explorer está en sus versiones 7, 10 y 11. En declaraciones a Europa Press, Microsoft afirmó que el desarrollo de un parche de seguridad para corregir el ‘bug’ "será considerado en versiones futuras" del servicio.

Con información de:
GDA
El Tiempo – Colombia

Contenido sugerido

Contenido GEC