INVESTIGACIÓN 50 del cliente), capturar lo que tecleamos, capturar pantallas, descubrir y recoger información de red o remotamente acceder y controlar la máquina de la víctima. (10)Inyección de comandos en el sistema operativo. Un exploit que se aprovecha de una incapacidad de un sistema para neutralizar adecuadamente elementos especiales utilizados en los comandos del sistema operativo, posibilitando que una entidad ofensiva o malware ejecute comandos no esperados en el sistema bien modificando los comandos ya evocados o evocando sus propios comandos. (11)Buffer overflowclásico. Un exploit que implica la transmisión intencionadademás datos de los quepuede soportar un buffer de entrada de un programa, esto conduce al borrado de datos críticos y subsiguiente ejecución de código malicioso. (12)Terceras partes de confianza. Un exploit que se aprovecha de vulnerabilidades de terceras partes confiables para obtener acceso de otra manera a un sistema seguro. (13)Basadoencredenciales. Un exploit que se aprovecha de una autenticación de usuario insuficiente o deficiente de un sistema y/o de cualesquiera elementos vulnerables que soporta para incluir no limitación del número de intentos de login fallidos (esto se denomina fuerza bruta), el uso de credenciales hard-coded (embebidas en texto en claro en el programa), el uso de algoritmos criptográficos mal implementados, deficientes o rotos, el uso de gestión de claves criptográficas con fallos, etc. (14)Phishing y spear-phishing. Es una forma digital de ingeniería social que utiliza correos electrónicos, SMSs, sitiosWeb omensajes demensajería instantánea que parecen ser auténticos para hacer que los usuarios descarguen y abran ficheros infectados con malware, abran ficheros adjuntos contaminados o hagan clic en links-botones-iconos o escaneen códigos QR comprometidos que les dirija a un sitioWeb que les pida información sensible, les infecte o les haga ejecutar código malicioso. En campañas de phishing se han utilizado ficheros CSV (Comma Separated Variable) maliciosos para entregar malware a usuarios que creen incorrectamente que los ficheros CSV en texto en claro son seguros abrir en Excel. (15)Compromiso de la certificación y certificado. Existen exploits facilitados por emisores de certificados digitales fraudulentos (por ejemplo, SSL/Secure Sockets Layer, seguridad de la capa de transporte). El malware utiliza estos certificados para establecer conexiones seguras con la organización objetivo o individuos imitando una tercera parte confiable. (16)Format string no controlados. La entidad ofensiva (por ejemplo, el malware ofensivo) manipula externamente format strings controlados en funciones del estilo print para obtener acceso a la información y/o ejecutar código o comandos no autorizados. (17)Integer overflow. Un exploit donde el código malicioso se inserta lo que conduce al ‘integer-overflow’ no esperado que puede utilizarse por el malware para controlar looping o generar decisiones de seguridad para causar casques de programas, corrupción dememoria o la ejecución de código arbitrario utilizando buffer-overflow. (18)Carga de ficheros sin restricción. Un exploit que se aprovecha de restricciones insuficientes de carga, lo que permite al malware cargar código malicioso (por ejemplo, ficheros con extensión.php) en lugar del tipo de fichero deseado (por ejemplo, con extensión.jpg). (19)Buffer-overflowbasado en heap. Similar al buffer-overflow clásico pero el buffer que se sobre-escribe esta asignada a la porción de memoria ‘heap’ generalmente significa que el buffer fue asignado utilizando una rutina de asignación de memoria como ‘malloc ()’. (20)Exploits de entrada de software. En programas EXE (como argumentos de línea de comandos, variables de entorno, ficheros de configuración y ‘settings’ cambiados en el Registro por otro programa, paquetes de red, etc.). En DLLs y librerías pre-compiladas Unix RUNTIME (como llamadas a función desde otros programas). (21) Exploits efectivos. Navegadores Web (no actualizados, pronto Internet Explorer), JavaScript ofuscada, Flash, PDF infectados, visitar sitio Web infectado y hacer clic en un link-botón-icono o en un link de un correo spam, se genera una o varias redirecciones.
RkJQdWJsaXNoZXIy Njg1MjYx