Los kits de exploits son unas herramientas maliciosas que empezaron a ganar una gran popularidad a lo largo de 2016 creadas para recopilar, como su nombre indica, distintos exploits con los que intentar aprovecharse de alguna vulnerabilidad presente en los ordenadores de los usuarios. Mientras que algunos de los kits más conocidos, como Angler, Nuclear, Neutrino o Sundown, han cesado su actividad o se han vuelto privados y de pago, otros, como Disdain, empiezan a ganar una peligrosa popularidad.
Algunos de los kits de exploits actuales han nacido como versiones derivadas de los kits antiguos, aunque, tras unas pequeñas muestras de actividad iniciales, finalmente ninguno de ellos ha terminado suponiendo una seria amenaza para los usuarios, hasta ahora.
Recientemente, la empresa de seguridad Trend Micro ha detectado un nuevo kit de exploits, Disdain, que estaba siendo distribuido a través de distintas campañas de distribución de malware. Según los expertos de seguridad, este kit de exploits se empezó a anunciar en la Deep Web el pasado 8 de agosto, pero no ha sido hasta ahora cuando se ha empezado a ver en acción.
Cómo funciona Disdain
Aunque aún es pronto para saber en detalle cómo funciona y todas las variantes de este kit que pueden existir, desde Trend Micro aseguran que el kit de exploits utiliza el mismo patrón de direcciones URL que Terror (otro kit similar), por lo que cabe la posibilidad de que sean los mismos piratas informáticos quienes están detrás de ambas herramientas.
Los piratas informáticos aseguran que Disdain es capaz de explotar hasta 17 vulnerabilidades, aunque los expertos de Trend Micro solo han encontrado 5 de ellas, todas ellas, además, solucionadas en los productos afectados y estando todas ellas pensadas para explotar fallos de seguridad en Internet Explorer, el navegador de Microsoft. Puedes ver los tipos de Rootkits que afectan a la seguridad.
Cómo protegernos de Disdain y otros kits de exploits
Como hemos dicho, todas las vulnerabilidades de este kit de exploit (al menos las conocidas) están ya solucionadas, algunas incluso desde hace 4 años, por lo que actualizando nuestro sistema operativo y las demás aplicaciones del equipo (tanto aplicaciones de Windows, como Internet Explorer, como aplicaciones de terceros) evitaremos que esta herramienta maliciosa pueda hacer de las suyas en caso de infectarnos.
Además, tampoco debe faltar en nuestro ordenador un software de seguridad especializado capaz de detectar estas y otras amenazas. Un software de protección contra exploits, como EMET, por ejemplo, también puede ayudarnos a mitigar estas amenazas y reducir la probabilidad de que un pirata informático consiga aprovecharse de estas vulnerabilidades.
¿Qué opinas de este nuevo kit de exploits?