¿Qué es un drive-by download?

drive-by download

Un «drive-by download» es un ataque en línea que se produce cuando un usuario visita un sitio web comprometido y se descarga automáticamente malware en su sistema sin su conocimiento ni consentimiento. Este tipo de ataque es especialmente peligroso porque el usuario no necesita hacer nada más que visitar el sitio web para que el malware se descargue y se ejecute en su dispositivo.

Los sitios web comprometidos que realizan ataques de drive-by download suelen aprovechar vulnerabilidades en el software del navegador o en los complementos del navegador, como Java o Adobe Flash, para descargar y ejecutar el malware. En algunos casos, el malware se descarga en segundo plano sin que el usuario lo note, mientras que en otros casos, se puede pedir al usuario que haga clic en un botón o enlace engañoso para iniciar la descarga.

¿Cómo funcionan los Drive-by download?

Los Drive-by download son ataques que suelen aprovechar vulnerabilidades en el software del dispositivo o en los navegadores web para instalar malware de manera silenciosa y automática. Aquí tienes un resumen de cómo funcionan:

  • Identificación de vulnerabilidades: Los ciberdelincuentes buscan activamente vulnerabilidades en el software, especialmente en los navegadores web, los complementos o las extensiones, así como en los sistemas operativos. Estas vulnerabilidades son puntos débiles que pueden ser explotados.
  • Creación de contenido malicioso: Una vez que encuentran una vulnerabilidad, los atacantes crean contenido malicioso, como un sitio web, un anuncio publicitario o un enlace, que contiene código diseñado para explotar la vulnerabilidad específica.
  • Difusión del contenido malicioso: Los atacantes difunden el contenido malicioso a través de diversos medios, como sitios web comprometidos, anuncios publicitarios maliciosos o incluso enlaces en correos electrónicos de phishing.
  • Engaño al usuario: Cuando un usuario visita un sitio web o hace clic en un enlace que contiene el contenido malicioso, el ataque se inicia automáticamente sin que el usuario se dé cuenta. En algunos casos, la víctima ni siquiera necesita hacer clic en el contenido malicioso; la visita al sitio comprometido es suficiente para desencadenar la descarga.
  • Explotación de la vulnerabilidad: El contenido malicioso aprovecha la vulnerabilidad específica del software objetivo. Puede ser una vulnerabilidad en el navegador, en un complemento o en el sistema operativo. A través de esta vulnerabilidad, el malware se descarga e instala en el dispositivo de la víctima sin su conocimiento.
  • Ejecución del malware: Una vez que se instala el malware, puede llevar a cabo diversas acciones maliciosas, como robo de información, control remoto del dispositivo, cifrado de archivos o cualquier otro objetivo que los atacantes tengan en mente.

Tipos de Drive-by download

Los atacantes utilizan una variedad de técnicas para realizar ataques de Drive-by Download, y estas técnicas pueden evolucionar con el tiempo a medida que se descubren vulnerabilidades, estas son: 

Drive-by Download basado en navegador

– Exploits de navegador: Los atacantes explotan vulnerabilidades conocidas en los navegadores web para descargar e instalar malware en el dispositivo del usuario cuando visitan un sitio web malicioso.

– Descargas ocultas: Los sitios web maliciosos pueden engañar a los usuarios para que descarguen archivos maliciosos sin su conocimiento mientras navegan por el sitio.

Drive-by Download basado en publicidad maliciosa

– Anuncios maliciosos: Los anuncios en línea pueden contener código malicioso que se activa cuando un usuario hace clic en el anuncio o incluso cuando simplemente carga una página web que muestra el anuncio. Esto se conoce como «malvertising«.

Drive-by Download basado en correo electrónico

– Adjuntos maliciosos: Los atacantes pueden enviar correos electrónicos de phishing que incluyen archivos adjuntos maliciosos. Si el usuario abre el archivo adjunto, podría desencadenar una descarga de malware.

Drive-by Download basado en aplicación

– Actualizaciones falsas de software: Los atacantes pueden hacer que los usuarios descarguen supuestas actualizaciones de software que en realidad son malware disfrazado. Esto a menudo se ve en el contexto de aplicaciones legítimas, como reproductores de medios o complementos del navegador.

Drive-by Download basado en red

– Redireccionamiento malicioso: Los atacantes pueden manipular las configuraciones de red o interceptar el tráfico web para redirigir a los usuarios a sitios web maliciosos donde se produce la descarga de malware.

Drive-by Download basado en dispositivos móviles

– Descargas maliciosas de aplicaciones: Los usuarios de dispositivos móviles pueden verse afectados por descargas de aplicaciones maliciosas desde tiendas de aplicaciones no oficiales o sitios web móviles comprometidos.

Drive-by Download basado en complementos y extensiones del navegador

Extensiones maliciosas: Algunas extensiones y complementos de navegadores pueden estar comprometidos o ser maliciosos y pueden instalar malware en el dispositivo del usuario.

Drive-by Download basado en inyección de código

-Los atacantes pueden aprovechar vulnerabilidades en un sitio web legítimo para inyectar código malicioso en las páginas web visitadas por los usuarios.

Ejemplos reales de ataques Drive-by download

Los atacantes han utilizado diferentes técnicas y herramientas para llevar a cabo ataques de Drive-by Download en diversas situaciones. Algunos ejemplos de ataques de «Drive-by Download» reales que han ocurrido en el pasado son:

  • Ataque Angler Exploit Kit (2015):

El Angler Exploit Kit fue una de las herramientas de ataque más notorias que se utilizó para llevar a cabo ataques de Drive-by Download. En 2015, se informó que el sitio web del periódico británico «The Daily Mail» fue comprometido y utilizado para distribuir malware a través de anuncios maliciosos. Los visitantes del sitio web se infectaron con malware sin su conocimiento.

  • Ataque de ZeroAccess (2012):

En 2012, el botnet ZeroAccess utilizó ataques de Drive-by Download para infectar computadoras con malware y utilizarlas para actividades maliciosas, como la minería de bitcoins. Este botnet se propagó principalmente a través de sitios web comprometidos y anuncios maliciosos.

  • Ataque del sitio web de PHP.net (2013):

El sitio web oficial de PHP, un popular lenguaje de programación, fue comprometido en 2013. Los atacantes aprovecharon una vulnerabilidad en el software del servidor web utilizado por el sitio para distribuir malware a los visitantes. Esto demuestra que incluso sitios web de alto perfil pueden ser víctimas de ataques de Drive-by Download.

  • Ataque del sitio web de Forbes (2015):

En 2015, el sitio web de Forbes fue víctima de un ataque de malvertising. Los anuncios maliciosos en el sitio web redirigieron a los visitantes a un sitio web comprometido que distribuyó malware a través de vulnerabilidades en los navegadores web de los usuarios.

  • Ataque Sundown Exploit Kit (2017):

El Sundown Exploit Kit se utilizó en 2017 para llevar a cabo ataques de Drive-by Download a través de sitios web comprometidos y anuncios maliciosos. Los atacantes aprovecharon vulnerabilidades en los navegadores de los usuarios para entregar malware a gran escala.

  • Ataques de Watering Hole (varios años):

Los ataques de Watering Hole implican comprometer sitios web frecuentados por un grupo específico de usuarios. Por ejemplo, un grupo de ciberdelincuentes puede comprometer un sitio web popular entre empleados de una empresa objetivo. Cuando los empleados visitan el sitio, pueden ser víctimas de ataques de Drive-by Download diseñados específicamente para ellos.

Comparte este Post:

Posts Relacionados

Build Computer

El término Build Computer puede tener diferentes interpretaciones dependiendo del contexto en el que se use, pero en términos generales, dentro de la programación, desarrollo de software y entornos técnicos, hace referencia a una computadora (o servidor) dedicada exclusivamente al proceso de build. Es decir, a compilar, ensamblar y preparar

Ver Blog »

Bugfairy

Bugfairy no es un término estándar ampliamente reconocido dentro de la informática o la ingeniería de software como lo son «bug» o «bug tracking», pero el término ha sido usado en algunos contextos de manera informal, humorística o incluso creativa, particularmente en la cultura del desarrollo de software. A continuación,

Ver Blog »

Bug Tracking

El bug tracking, o seguimiento de errores, es un proceso esencial dentro del desarrollo de software que permite a los equipos registrar, gestionar, priorizar y resolver fallos o comportamientos inesperados (bugs) en una aplicación. Lejos de ser una simple lista de problemas, el sistema de seguimiento de bugs es una

Ver Blog »

¿Qué es un «BUG» en programación?

Un bug es un error, defecto o fallo en el código de un programa de software que causa que este se comporte de manera inesperada, incorrecta o que directamente falle. Es uno de los términos más comunes en el ámbito del desarrollo de software, y forma parte integral del ciclo

Ver Blog »

BSD (Berkeley Software Distribution)

BSD —acrónimo de Berkeley Software Distribution— es una versión del sistema operativo Unix que fue desarrollada en la Universidad de California, Berkeley, a finales de los años 70 y principios de los 80. Aunque comenzó como una serie de modificaciones al Unix original de AT&T, BSD evolucionó hasta convertirse en

Ver Blog »

Browse: El Arte de Navegar

¿Qué significa «Browse» en programación y tecnología? En el ámbito de la informática y la programación, el término “browse” hace referencia al acto de navegar o explorar datos, documentos o recursos digitales. Aunque puede parecer un concepto simple, el verbo «browse» abarca una gama de funcionalidades clave en software, sistemas

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa