Un WebKit, Kit de exploits web (del inglés web exploit kit), Paquete de exploits de navegador o BEP (del inglés Browser Exploit Packs), es un software que se instala en servidores web y automatiza la detección y explotación de las vulnerabilidades del navegador y/o plugins instalados en ellos. Lo habitual es que el atacante introduzca enlaces o técnicas para redirigir (malvertising, correos electrónicos maliciosos, sitios web comprometidos,...) que hagan que el navegador del usuario se dirija a un sitio dañino en el que se encuentra instalado el kit de exploits web. Generalmente este tipo de software suele apoyarse en librerías Javascript como, por ejemplo, PluginDetect para obtener las versiones de los plugins utilizados y ejecutar así el exploit correspondiente.[1][2][3]
Los exploits proporcionados por el Webkit son aprovechados para instalar una carga útil que puede ser proporcionada por el kit o ser externa. Esta carga útil puede ser Ransomware, criptominado, troyanos, entre otros.[4]
Debido a su propia naturaleza son frecuentemente actualizados con los últimos exploits y técnicas de cifrado, ofuscación y packing con los que evadir multitud de dispositivos de seguridad. De esta forma suelen actualizar e integrar en su arsenal los exploits más recientes a los pocos días de su publicación[5]
Es habitual que estas herramientas estén diseñadas de forma modular de forma que se fácil agregar nuevas vulnerabilidades o eliminar las existentes.[6]
Funcionalidades adicionales
editar
Además de la funcionalidad principal de, explotar vulnerabilidades en los navegadores, algunos kits ofrecen funcionalidades adicionales como por ejemplo:
Ofrecer capacidades para remotamente controlar el sistema que ha sido explotado, creando así una plataforma por Internet para actividades maliciosas controlada remotamente por el atacante. Estas plataformas se pueden explotar económicamente como una plataforma Software as a Service para cibercriminales. Los exploits kits como Fiesta EK, Blackhole EK, Goon EK, Angler EK, Nuclear EK y Magnitude EK tienen estas capacidades.[7]
Disponer de módulos de geolocalización de IP que proveen estadísticas de infecciones exitosas y no exitosas a lo largo de internet.[2]
Proveer interfaz web que proporciona información sobre como va funcionando la infección. Por ejemplo muestra víctimas activas o estadísticas (exploits más exitosos, localización geográfica de víctimas, navegadores que no se han podido explotar,...)[8]
Interfaz de usuario muy fácil de manejar que ayuda a quien lo desee a lanzar un ataque.[6]
Comercialización
editar
Lo más habitual es que se comercialicen en foros de la deep web, y sus precios suelen comenzar en 500 dólares aproximadamente, pero varían mucho dependiendo del número de exploits que tengan y cuales sean estos. En especial son muy cotizados los exploits de día cero. Lo más frecuente es que utilicen vulnerabilidades ya conocidas y parcheadas y se busquen víctimas que no tenga versiones con esos problemas solucionados. A veces se realiza un solo pago pudiendo incluso tener un período de soporte técnico, por si el comprador tiene alguna duda, e incluso con actualizaciones. Otras veces se realiza un pago semanal o mensual. Incluso a veces el pago se realiza por número de infecciones exitosas (pay-per-install). El negocio de los eploit kits es rentable estimándose a que sus creadores tienen ganancias de cerca de 100.000 dólares mensuales.[8] La facilidad de uso y el alcance de sus exploits es lo que hace que un kit sea más popular, tenga más usuarios, se venda más y el autor o autores obtengan más ventas.[6]
Ejemplos
editar
A los kits de exploits se les suele añadir al final las siglas EK, del inglés Exploit Kit, para dejar de forma explícita que es un kit de exploits. Ejemplos de este tipo de software son:.[2][9][3]
WebAttacker kit. Fue el primer kit de exploits que se detectó, a principios de 2006.[3]
MPack. Fue uno de los primeros kits de exploits. Se detectó a finales de 2006. Creado por hackers rusos, estaba basado en PHP y se aprovechaba de las vulnerabilidades en navegadores como Internet Explorer, permitiendo conocer el tecleo de los usuarios y descubrir así los datos de cuentas bancarias.[10]
↑Exploit kits go cryptomining – Summer 2018 edition. RHegde@zscaler.com. securityboulevard.com. 7 de agosto de 2018
↑Detección de APTs Archivado el 19 de marzo de 2020 en Wayback Machine.. José Miguel Holguín et ali. Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV). Mayo 2013
↑ abcdefExploit Kits, o conviértete en un hacker. ChannelBiz.es. 21 de julio de 2015
↑Detecting web exploit kits by tree-based structural similarity search. Xin Hu et ali. Patente US9516051B1. 14 de mayo de 2015
↑ abExploit kits, amados y odiados a partes iguales. Iskander Sanchez-Rola. deusto.es 5 de julio de 2016
↑Build Cyber Range Cyber Defense Training Center to run Cyber Exercises. Gregory FRESNAIS. Cyber Test Systems 2017
↑Exploit Kits: ¿qué son y cómo podemos defendernos de ellos?. vernegroup.com
↑ abcExploit kits: fall 2019 review. Jérôme Segura. malwarebytes.com. Noviembre de 2019
↑ abDisdain, el nuevo Kit de Exploits que está amenazando a los usuarios. Rubén Velasco. redeszone.net. 19 de agosto, 2017
↑ abDETALLES DEL NUEVO EXPLOIT SPELEVO REVELADOS POR CISCO - TALOS. zonavirus.com. 28 de junio de 2019
↑ abcdeExploit kits: winter 2019 review . Jérôme Segura. malwarebytes.com. 24 de septiembre de 2019
↑ abBrowser exploit packs - exploitation paradigm. Aditya Sood y Richard J. Enbody Virus Bulletin 2011
↑Zeus es aún la base de los troyanos actuales. pandasecurity.com. 27 de septiembre de 2017.