Zero Day Attack (también conocido como ataques del día cero) es un ataque que explota una debilidad de seguridad de software potencialmente grave que el proveedor o desarrollador puede desconocer (malware).
El desarrollador de software debe apresurarse a resolver la debilidad, tan pronto como se descubra para limitar la amenaza (malware) a los usuarios del software como tal. La solución se llama parche de software. Los Zero Day Attack o ataques del día cero también se pueden usar para atacar al Internet de las cosas (IoT).
A un Zero Day Attack o ataques del día cero se le conoce así por el nombre del número de días que el desarrollador de software ha conocido sobre ese problema.
Contenidos de esta página
Rompiendo con el malware del ‘Zero Day Attack’
Un ataque del día cero puede involucrar malware, spyware o acceso no autorizado a la información del usuario. Hay una forma en que pueden protegerse los usuarios contra ataques de día cero, el cual es configurando su software. En dónde también se incluyen los sistemas operativos, el software antivirus y los navegadores de Internet.
Dicho esto, contar con un software antivirus actualizado no necesariamente protegerá a un usuario de un ataque de malware del día cero, porque hasta que se conozca públicamente la vulnerabilidad del software. Es posible que el software antivirus no tenga una forma de detectarlo.
Los sistemas de prevención de intrusiones de host, también ayudan a proteger contra ataques de día cero. Mediante la prevención y defensa contra intrusiones y protección de datos contra todo tipo de malware.
Piense en una vulnerabilidad del día cero como la puerta de un automóvil desbloqueada, que el propietario cree que está cerrada. Pero que un ladrón descubre que está desbloqueada. Así que el ladrón entra oculto sin que lo detecten y se robe las cosas del automóvil ajeno. Ya que estas pueden no ser notadas hasta días después de que el daño ya está hecho.
Los hackers criminales se aprovechan de las vulnerabilidades para accionar su malware
Las vulnerabilidades del día cero se le conocen por presentarse explotadas con hackers criminales. Hay agencias de seguridad del gobierno que desean usar estas vulnerabilidades para vigilancia o ataques. De hecho, hay tanta demanda de vulnerabilidades del llamado, día cero, por parte de las agencias de seguridad gubernamentales, que ayudan a impulsar el mercado para comprar y vender información sobre estas vulnerabilidades y cómo explotarlas.
Los exploits del día cero pueden divulgarse públicamente, divulgarse solo al vendedor del software o venderse a un tercero. Si se venden, se pueden vender con o sin derechos exclusivos.
La mejor solución para una falla de seguridad o malware. Desde la perspectiva de la compañía de software responsable. Un hacker ético o un sombrero blanco como también se le conoce. Sirva para ayudar a divulgar de manera privada el error a la compañía, para que pueda ser reparado antes de que los piratas informáticos lo descubran. Pero en algunos casos, más de una parte debe abordar la vulnerabilidad para resolverla por completo, por lo que una divulgación privada completa puede ser imposible.
En el oscuro mercado de información de día cero, los piratas informáticos delictivos intercambian detalles sobre cómo romper el software vulnerable para robar información valiosa. En el mercado gris, los investigadores y las empresas venden información a los ejércitos, las agencias de inteligencia y las fuerzas del orden público.
Los ataques del día cero pueden ser enfrentados con la prevención oportuna
En el mercado blanco, las empresas pagan piratas informáticos o investigadores de seguridad para detectar y revelar vulnerabilidades de software a los desarrolladores para que puedan solucionar los problemas antes de que los piratas informáticos los encuentren.
Dependiendo del comprador, el vendedor y la utilidad. La información del día cero puede valer unos pocos miles a varios cientos de miles de dólares, por lo que es un mercado potencialmente lucrativo para participar.
Antes de que se pueda completar una transacción, el vendedor debe proporcionar una prueba of concept (PoC) para confirmar la existencia del exploit del día cero. Para aquellos que desean intercambiar información del día cero, sin ser detectados con malware. La red Tor permite realizar transacciones de día cero de forma anónima utilizando Bitcoin.
Los ataques de día cero pueden ser menos de lo que suenan. Los gobiernos pueden tener formas más fáciles de espiar a sus ciudadanos y los días cero pueden no ser la forma más efectiva de explotar negocios o individuos.
Un ataque debe desplegarse estratégicamente y sin que el objetivo tenga el máximo efecto. Desatar un ataque de día cero en millones de computadoras a la vez podría revelar la existencia de la vulnerabilidad y obtener un parche lanzado demasiado rápido para que los atacantes logren su objetivo final.
Ejemplos de ataques del día cero o ‘Zero Day Attack’
En abril de 2017, Microsoft tuvo conocimiento de un ataque de día cero en su software Microsoft Word. Los atacantes usaron un malware llamado troyano Dridex banker para explotar una versión vulnerable y sin parche del software.
El troyano permitió a los atacantes insertar código malicioso en documentos de Word. Los cuales se activan automáticamente cuando se abren los documentos. El ataque fue descubierto por el vendedor de antivirus McAfee que notificó a Microsoft sobre su software comprometido. Aunque el ataque de día cero se descubrió en abril, millones de usuarios ya habían sido atacados desde enero.
Fuente: investopedia.com
Mira estas recomendaciones que tenemos:
- Any.Run: La herramienta para el análisis de malware
- ¿Ya conoces RedDrop?, nuevo malware espía de Android.
- Prilex: el malware que roba datos de tarjetas protegidas
- ¿Pueden ser hackeados tus dispositivos cardíacos?