Un “drive-by download” es un ataque en línea que se produce cuando un usuario visita un sitio web comprometido y se descarga automáticamente malware en su sistema sin su conocimiento ni consentimiento. Este tipo de ataque es especialmente peligroso porque el usuario no necesita hacer nada más que visitar el sitio web para que el malware se descargue y se ejecute en su dispositivo.
Los sitios web comprometidos que realizan ataques de drive-by download suelen aprovechar vulnerabilidades en el software del navegador o en los complementos del navegador, como Java o Adobe Flash, para descargar y ejecutar el malware. En algunos casos, el malware se descarga en segundo plano sin que el usuario lo note, mientras que en otros casos, se puede pedir al usuario que haga clic en un botón o enlace engañoso para iniciar la descarga.
Los Drive-by download son ataques que suelen aprovechar vulnerabilidades en el software del dispositivo o en los navegadores web para instalar malware de manera silenciosa y automática. Aquí tienes un resumen de cómo funcionan:
Los atacantes utilizan una variedad de técnicas para realizar ataques de Drive-by Download, y estas técnicas pueden evolucionar con el tiempo a medida que se descubren vulnerabilidades, estas son:
– Exploits de navegador: Los atacantes explotan vulnerabilidades conocidas en los navegadores web para descargar e instalar malware en el dispositivo del usuario cuando visitan un sitio web malicioso.
– Descargas ocultas: Los sitios web maliciosos pueden engañar a los usuarios para que descarguen archivos maliciosos sin su conocimiento mientras navegan por el sitio.
– Anuncios maliciosos: Los anuncios en línea pueden contener código malicioso que se activa cuando un usuario hace clic en el anuncio o incluso cuando simplemente carga una página web que muestra el anuncio. Esto se conoce como “malvertising“.
– Adjuntos maliciosos: Los atacantes pueden enviar correos electrónicos de phishing que incluyen archivos adjuntos maliciosos. Si el usuario abre el archivo adjunto, podría desencadenar una descarga de malware.
– Actualizaciones falsas de software: Los atacantes pueden hacer que los usuarios descarguen supuestas actualizaciones de software que en realidad son malware disfrazado. Esto a menudo se ve en el contexto de aplicaciones legítimas, como reproductores de medios o complementos del navegador.
– Redireccionamiento malicioso: Los atacantes pueden manipular las configuraciones de red o interceptar el tráfico web para redirigir a los usuarios a sitios web maliciosos donde se produce la descarga de malware.
– Descargas maliciosas de aplicaciones: Los usuarios de dispositivos móviles pueden verse afectados por descargas de aplicaciones maliciosas desde tiendas de aplicaciones no oficiales o sitios web móviles comprometidos.
– Extensiones maliciosas: Algunas extensiones y complementos de navegadores pueden estar comprometidos o ser maliciosos y pueden instalar malware en el dispositivo del usuario.
-Los atacantes pueden aprovechar vulnerabilidades en un sitio web legítimo para inyectar código malicioso en las páginas web visitadas por los usuarios.
Los atacantes han utilizado diferentes técnicas y herramientas para llevar a cabo ataques de Drive-by Download en diversas situaciones. Algunos ejemplos de ataques de “Drive-by Download” reales que han ocurrido en el pasado son:
El Angler Exploit Kit fue una de las herramientas de ataque más notorias que se utilizó para llevar a cabo ataques de Drive-by Download. En 2015, se informó que el sitio web del periódico británico “The Daily Mail” fue comprometido y utilizado para distribuir malware a través de anuncios maliciosos. Los visitantes del sitio web se infectaron con malware sin su conocimiento.
En 2012, el botnet ZeroAccess utilizó ataques de Drive-by Download para infectar computadoras con malware y utilizarlas para actividades maliciosas, como la minería de bitcoins. Este botnet se propagó principalmente a través de sitios web comprometidos y anuncios maliciosos.
El sitio web oficial de PHP, un popular lenguaje de programación, fue comprometido en 2013. Los atacantes aprovecharon una vulnerabilidad en el software del servidor web utilizado por el sitio para distribuir malware a los visitantes. Esto demuestra que incluso sitios web de alto perfil pueden ser víctimas de ataques de Drive-by Download.
En 2015, el sitio web de Forbes fue víctima de un ataque de malvertising. Los anuncios maliciosos en el sitio web redirigieron a los visitantes a un sitio web comprometido que distribuyó malware a través de vulnerabilidades en los navegadores web de los usuarios.
El Sundown Exploit Kit se utilizó en 2017 para llevar a cabo ataques de Drive-by Download a través de sitios web comprometidos y anuncios maliciosos. Los atacantes aprovecharon vulnerabilidades en los navegadores de los usuarios para entregar malware a gran escala.
Los ataques de Watering Hole implican comprometer sitios web frecuentados por un grupo específico de usuarios. Por ejemplo, un grupo de ciberdelincuentes puede comprometer un sitio web popular entre empleados de una empresa objetivo. Cuando los empleados visitan el sitio, pueden ser víctimas de ataques de Drive-by Download diseñados específicamente para ellos.
Déjanos tus datos y te enviamos el link de descarga
Rellena el formulario y te enviamos el link de descarga por correo
Déjanos tus datos y te enviamos el link de descarga
Rellena el formulario y te enviamos el link de descarga por correo
Rellena el formulario y te enviamos el link de descarga por correo
Rellena el formulario y te enviamos el link de descarga por correo