Qué son los Zero Day Exploits

0
212

 

En artículos recientes de seguridad informática se ha mencionado la frase “Zero Day Attack” o “Zero Day Explot” pero no definen su siginificado. Un Zero Day Explot es un ataque completamente desconocido por el objetivo o los expertos en seguridad. Muchos creen que el término se refiere al día en que los hackers van a realizar el ataque. El componente del término “Zero day” se refiere a la falta de conocimiento previo del ataque. La principal características de este tipo de ataque es que no hay filtros o defensas que puedan mitigarlo, y por ende, muchos dispositivos son vulnerables.

 

Una vez que los investigadores estuvieron conscientes de este tipo de ataques desarollaron técnicas y herramientas para la detección y prevención obtenidad en el análisis de informática forense, estas nuevas formas de detección y prevención se van distribuyendo y compartiendo en la comunidad.

 

Después que las organizaciones o individuos instalan actualizaciones o hacen cambios de configuración se puede asegurar la reducción o eliminación del riesgo para este tipo de ataques.

 

Las páginas que tienen un registro de este tipo de ataques son:

https://www.exploit-db.com/

Es una página que cuenta con una base de datos acerca de los ataques tipo “Zero Day Exploit”, ofrece un historial de vulnerabilidades actualizadas y artículos académicos que se encargan de analizar y recopilar información, además del código fuente del exploit..

http://www.cve.mitre.org/

Es una página que cuenta con una amplia base de datos para ayudar a evitar comprometer la información y reducir vulnerabilidades

https://www.us-cert.gov/

Es una página perteneciente al grupo de respuesta en caso de ataques cibernéticos del gobierno de los Estado Unidos que documenta las vulnerabilidades y riesgos de las aplicaciones informáticas para responder a la mayor cantidad de incidentes, análisis de amenazas e intercambio de información acerca de la ciberseguridad.

Los hackers tienen muchas formas de detectar vulnerabilidades y debilidades de un sistema, las más comunes son: revisando el código fuente, diseccionando los parches de la aplicación y el análisis difuso.

 

Si un hacker obtiene acceso al código fuente de un programa, se pueden obtener errores lógicos y luego diseñar un fallo específico para aprovechar esas vulnerabilidades.

 

La disección de parches es el proceso en que un hacker examina el historial de parches o alteraciones de cambios de una aplicación por parte del desarrollador para encontrar vulnerabilidades y fallas de un sistema

 

El análisis difuso es una forma de probar los programas enviando información aleatoria, invalidad, datos inesperados, caracteres especiales a una aplicación. Es propósito es encontrar anormalidades en el funcionamiento de un programa en específico para desarrollar un nuevo exploit.

 

Compartir
Artículo anteriorQue son Keyloggers
Artículo siguienteProxy anónimo

Dejar respuesta