Actualizar preferencias de cookies
| 17 de marzo de 2016

F-Secure predice el fin de los Exploit Kits

Fuente: F-Secure .    Compartir en    
Según su último “Informe de Amenazas 2015”, los exploit kits tienen los días contados y analiza el resurgir del malware macro


Madrid, 17 de Marzo de 2016.- F-Secure, líder mundial en soluciones de seguridad, confirma el fin de los exploits. En su último “Informe de Amenazas 2015”, F-Secure detalla las tendencias e hitos de las amenazas informáticas que afectaron a los consumidores y empresas durante el año pasado.

Los malware más destacados del año pasado fueron Angler y Nuclear, los cuales al igual que el resto de exploits, se aprovecharon de las vulnerabilidades del software Flash. Sean Sullivan, asesor de seguridad en F-Secure Labs, afirma que “Google Chrome dejará de dar soporte a Flash a principios de 2017, mientras que en Mozilla Firefox y Microsoft Edge seguirá activo”. Sullivan vaticina que “para la primavera de 2017, Flash dejará de ser objetivo para los fabricantes de exploit kits”.

Los exploits, que se han convertido en el vehículo preferido para el malware en la última década, necesitan un software obsoleto para conseguir su objetivo a través de los agujeros de seguridad. “Estos softwares obsoletos serán cada vez más difíciles de encontrar debido a la capacidad de HTML 5 de “hacerlo todo” o a la eliminación de plugins de terceros en los navegadores” afirma Sullivan. Además, actualmente los navegadores se actualizan solos por lo que el usuario no tiene que intervenir y siempre tienen la última versión.

El software de Microsoft es mucho más seguro de lo que solía ser y sus parches más rápidos también. Adobe se está decantando cada vez más por la nube en vez de en la modalidad on premise. Los desarrolladores de navegadores han relegado a Java a un segundo plano por lo que la pregunta es ¿qué pasará con los exploits si no hay agujeros de seguridad?

“Esperamos que desaparezcan” afirma Sullivan. “No sería la primera vez que ocurre algo parecido en el sector del malware. Los desarrolladores de exploits pueden centrarse en los navegadores pero tendrán que empezar a buscar vulnerabilidades de día cero”.

Reaparición del malware macro

Los exploit kits se enfrentan a un posible declive. El Informe predice que los servicios de malware se centrarán en los archivos adjuntos de correo electrónico. Una de estas iniciativas es el malware macro el cual resurgió en 2015 después de permanecer en horas bajas a principios del año 2000.

Los autores de malware utilizan la función de macro en Office para implantar un código malicioso a los documentos que envían por correo electrónico como archivos adjuntos. Con Office 2003, Microsoft ha cambiado la configuración predeterminada para que las macros ya no se ejecuten automáticamente, lo que supone que cualquier ataque sea más difícil de llevar a cabo. El malware macro intenta evitar la configuración predeterminada de Microsoft al desplegar texto en el documento abierto que afirma que es un documento 'protegido' que requiere que el usuario habilite las macros.


Agenda formativa