El reciclaje de malware es habitual entre los hackers

  • Vulnerabilidades

La mayor parte del malware es en realidad una 'versión de Frankenstein' que consiste en trozos de código que se han ensamblado a partir de malware existente o vulnerabilidades publicadas. Esto permite a los hackers ahorrar tiempo y centrarse en sus objetivos.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los desarrolladores son conocidos por reutilizar trozos de código una y otra vez, de hecho, esto es lo que hace que los programas de código abierto sean tan populares y valiosos. En lugar de tener que crear un código completamente nuevo, los desarrolladores pueden utilizar código fuente abierto y aprovecharlo de una manera que se adapte a sus necesidades actuales. Desafortunadamente, este enfoque no solo lo utilizan los desarrolladores de software. Como señala un post de Trend Micro, los hackers también reciclan exploits que funcionaron bien en el pasado para crear una amenaza completamente nueva. Peor aún, muchas de estas amenazas reutilizadas se aprovechan en combinación con sofisticadas estrategias de infección, lo que las hace aún más difíciles de detectar.

De acuerdo con las estadísticas, cada 4 segundos es detectado un nuevo malware. Pero, aunque hay un considerable número de nuevas amenazas, muchas de ellas no son exactamente nuevas. La mayor parte del malware es en realidad una ‘versión de Frankenstein’ que consiste en trozos de código que se han ensamblado a partir de malware existente o vulnerabilidades y herramientas publicadas. De esta forma, los hackers aprovechan el código y las capacidades existentes, y les añaden funciones únicas para crear una nueva muestra de malware.

Hay varias razones por las que este enfoque de reutilización y reciclaje es popular entre los hackers. En primer lugar, les ahorra tiempo. En lugar de tener que crear un nuevo código para una función básica, es mucho más rápido y fácil usar una sección de código que el hacker sabe que ya funcionaAhorrar tiempo de esta manera permite a los ciberdelincuentes dirigir su atención a actividades más apremiantes, como la prevención de la detección y el enmascaramiento de funciones.

Además de reutilizar el código para ahorrar tiempo, muchos ciberdelincuentes también reciclan las capacidades de las principales amenazas simplemente porque han demostrado tener éxito en el pasado. Esta es la razón por la cual existen innumerables variantes de ransomware, campañas de spear-phishing y otras tácticas.

TAGS Malware, Hacker