Vulnerabilidades Zero-Day; Cómo se aprovechan los CRACKERS 😷

Una vulnerabilidad zero-day es una vulnerabilidad muy reciente para la que aún no se ha diseñado un parche. La amenaza es que hasta que no se haya corregido con su correspondiente parche, puede dar lugar a un ciberataque. A estos ciberataques se les denomina zero-day attack o ataque de día cero. Los cibercriminales buscan vulnerabilidades en los sistemas operativos que den pie a ciberataques. Veamos como se encuentran esas vulnerabilidades:

Primera fase: Una empresa fabricante de software acaba de poner en venta una aplicación que rápidamente se pone de moda. Sin saberlo, el código detrás de la aplicación contiene un fallo que se traduce en una vulnerabilidad de día cero

Segunda fase: Un grupo de ciberdelincuentes lanzan varios ataques contra ella para evaluar su seguridad y descubrir vulnerabilidades. Encuentran la vulnerabilidad y acceden al código de la aplicación.

Tercera fase: Los atacantes implementan un código o script malicioso para explotar la vulnerabilidad hasta que se parchee.

Cuarta fase: Los fabricantes empiezan a notar fallos en la aplicación y sacan rápidamente una actualización para corregir esa vulnerabilidad.

El peligro es que mientras los fabricantes se dan cuenta de que hay una vulnerabilidad y sacan la actualización, los atacantes probablemente ya hayan tenido tiempo de comprometer la app e instalar malware, robar datos...

Espero que esta información te sea de utilidad y también espero que me escribas si tienes alguna duda a "hackinform@proton.me o también me puedes dejar un comentario.

ARTÍCULO TRADUCIDO (francés):

Une vulnérabilité de type "zero-day" est une vulnérabilité très récente pour laquelle aucun correctif n'a encore été conçu. Tant qu'elle n'est pas corrigée, elle peut donner lieu à une cyber-attaque. Ces cyber-attaques sont appelées attaques "zero-day". Les cybercriminels recherchent des vulnérabilités dans les systèmes d'exploitation qui peuvent conduire à des cyberattaques. Voyons comment ces vulnérabilités sont trouvées :

Première phase : un éditeur de logiciels vient de lancer une application qui connaît un succès rapide. À son insu, le code de l'application contient une faille qui entraîne une vulnérabilité de type "zero-day". 

Deuxième phase : un groupe de cybercriminels lance plusieurs attaques contre l'application afin d'en évaluer la sécurité et d'en découvrir les failles. Ils trouvent la vulnérabilité et accèdent au code de l'application.

Troisième phase : les attaquants mettent en œuvre un code ou un script malveillant pour exploiter la vulnérabilité jusqu'à ce qu'elle soit corrigée.

Quatrième phase : les fabricants commencent à remarquer des failles dans l'application et publient rapidement une mise à jour pour corriger la vulnérabilité.

Le danger est que, pendant que les fabricants réalisent qu'il y a une vulnérabilité et publient la mise à jour, les attaquants ont probablement déjà eu le temps de compromettre l'application et d'installer des logiciels malveillants, de voler des données...

J'espère que ces informations vous seront utiles et j'espère également que vous m'écrirez si vous avez des questions à "hackinform@proton.me" ou que vous me laisserez un commentaire.




 

Comentarios

Entradas populares de este blog

Protonmail; TU seguridad cuenta 🔒

Presentación; QUE HAY en este blog 😁

Pentensting; ¿QUÉ ES? 🤯