VPNfilter tenía un total de nueve herramientas modulares descubiertas por los investigadores hasta el momento, lo que podría convertir miles de enrutadores en una plataforma de ataque versátil.
Agrandar / VPNfilter tenía un total de nueve herramientas modulares descubiertas por los investigadores hasta el momento, lo que podría convertir miles de enrutadores en una plataforma de ataque versátil.

Las vulnerabilidades de software de «día cero» previamente desconocidas son misteriosas e intrigantes como concepto. Pero son aún más notables cuando los piratas informáticos son atrapados explotando activamente los nuevos errores antes de que nadie más los conozca. A medida que los investigadores han ampliado su enfoque para descubrir y estudiar más de esta explotación, los están viendo con más frecuencia. Dos informes de esta semana de la firma de inteligencia de amenazas Mandiant y el equipo de búsqueda de errores de Google, Project Zero, tienen como objetivo proporcionar una idea de cómo ha aumentado exactamente la explotación de día cero en los últimos años.

Mandiant y Project Zero tienen cada uno un alcance diferente para los tipos de día cero que rastrean. Project Zero, por ejemplo, actualmente no se enfoca en analizar errores en dispositivos de Internet de las cosas que se explotan en la naturaleza. Como resultado, los números absolutos en los dos informes no son directamente comparables, pero ambos equipos registraron un número récord de días cero explotados en 2021. Mandiant registró 80 el año pasado en comparación con 30 en 2020 y Project Zero registró 58 en 2021 en comparación con 25 el año pasado. Sin embargo, la pregunta clave para ambos equipos es cómo contextualizar sus hallazgos, ya que nadie puede ver el alcance total de esta actividad clandestina.

wired logo

«Hemos visto un aumento a principios de 2021, y muchas de las preguntas que he recibido durante todo el año han sido: ‘¿Qué diablos está pasando?'», dice Maddie Stone, investigadora de seguridad en Project Zero. “Mi primera reacción fue, ‘Dios mío, hay tanto’. Pero cuando di un paso atrás y lo puse en el contexto de los últimos años para ver un salto tan grande, ese crecimiento en realidad es más probable debido a una mayor detección, transparencia y conocimiento público de los días cero».

Antes de que una vulnerabilidad de software se vuelva de conocimiento público, se la conoce como «día cero» porque hubo cero días en los que el proveedor de software podría haber desarrollado y lanzado un parche, y cero días en los que los defensores comenzaron a monitorear la vulnerabilidad. Las herramientas de piratería que utilizan los atacantes para explotar dichas vulnerabilidades se denominan, a su vez, exploits de día cero. Una vez que se conoce públicamente un error, es posible que no se publique una solución de inmediato (o nunca), pero los atacantes saben que sus actividades pueden descubrirse o la vulnerabilidad puede taparse en cualquier momento. Como resultado, los días cero son muy buscados y un gran negocio para los delincuentes, y especialmente para los piratas informáticos respaldados por el gobierno, que desean ejecutar campañas masivas y objetivos individuales personalizados.

Las vulnerabilidades y los exploits de día cero generalmente se consideran herramientas de piratería inusuales y raras, pero los gobiernos han demostrado repetidamente que acumulan los días cero, y el aumento de la detección ha demostrado la frecuencia con la que los atacantes los emplean. En los últimos tres años, los gigantes tecnológicos como Microsoft, Google y Apple han comenzado a normalizar la práctica de señalar cuando divulgan y corrigen una vulnerabilidad que se aprovechó antes de que se lanzara el parche.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí