Malware frente a exploits
A menudo utilizados conjuntamente, "malware" y "exploit" pueden confundirse en ocasiones. Sin embargo, no son sinónimos y presentan varias distinciones claras. Para entender mejor las diferencias entre malware y exploits, primero tenemos que definirlos y sus propósitos.
Malware
Abreviatura de software malicioso, el malware se refiere a un archivo, programa o cadena de código utilizado para actividades maliciosas, como dañar dispositivos, pedir rescates y robar datos confidenciales. El malware suele distribuirse a través de una red, aunque también puede hacerlo a través de medios físicos, y se clasifica por la carga útil o la acción maliciosa que realiza. Las clasificaciones del malware incluyen gusanos, troyanos, botnets, spyware y virus. Aunque cada cepa de malware se comporta de forma única, el comportamiento de propagación automatizada se asocia más comúnmente con los gusanos. En la actualidad, la mayor parte del malware se entrega a través del correo electrónico mediante un enlace o un archivo adjunto, pero cada vez son más los adversarios que empiezan a aprovechar plataformas de comunicación distintas del correo electrónico, como las redes sociales y la mensajería instantánea, para la entrega de malware.
En la actualidad, existen millones de variantes de malware que se modifican constantemente para eludir la protección basada en firmas. Algunos tipos de malware son más fáciles de detectar, como el ransomware, que se da a conocer inmediatamente después de cifrar sus archivos. Otros tipos de malware, como el spyware, pueden permanecer en un sistema objetivo de forma silenciosa para permitir al adversario mantener el acceso al sistema. Independientemente del tipo de malware, de su detectabilidad o de la persona que lo implemente, la intención del uso de malware es siempre maliciosa.
Explota
Un exploit es una pieza de código o un programa que se aprovecha de una debilidad (también conocida como vulnerabilidad) en una aplicación o sistema. Los exploits se dividen normalmente en el comportamiento resultante tras la explotación de la vulnerabilidad, como la ejecución de código arbitrario, la escalada de privilegios, la denegación de servicio o la exposición de datos. Además, los exploits pueden clasificarse en conocidos y desconocidos (es decir, de día cero). Por lo general, los exploits de día cero suponen una amenaza importante para una organización, ya que aprovechan vulnerabilidades no comunicadas para las que no hay disponible ningún parche de software. En ocasiones, los adversarios pueden intentar explotar las vulnerabilidades a través de colecciones o kits ocultos en páginas de aterrizaje invisibles o alojados en redes publicitarias. Si una víctima aterriza en uno de estos sitios, el kit de explotación escaneará automáticamente el computador de la víctima para averiguar el sistema operativo que utiliza, qué programas se están ejecutando y si hay alguna vulnerabilidad asociada a esos paquetes de software. Una vez que identifica una vulnerabilidad, el kit de explotación utilizará el código de explotación apropiado e intentará instalar y ejecutar malware.
A diferencia del malware, los exploits no son intrínsecamente maliciosos, pero aun así es probable que se utilicen con fines nefastos. La clave aquí es que el código de explotación puede utilizarse para distribuir malware, pero el código no es el malware en sí. Aunque el malware y los exploits se utilizan en combinación para múltiples tipos de objetivos maliciosos, presentan problemas distintos que deben examinarse individualmente para proporcionar una seguridad completa.
Para saber más sobre el malware y los exploits,,consulte nuestro vídeo de lightboard Malware vs Exploits: ¿Cuál es la diferencia?