Los piratas informáticos pueden añadir una firma digital al malware, aunque les sale demasiado caro
Una de las razones por las que el malware suele ser detectado por los antivirus y por las que se suele evitar que se ejecute en el sistema operativo es por la falta de una firma digital que brinde cierta confianza (aunque sea falsa) al software. Sin embargo, a lo largo de 2017, piratas informáticos han empezado a incluir firmas digitales al malware de manera que la amenaza pase desapercibida y sea más complicado detectarla antes de que sea demasiado tarde, práctica común pero que, en realidad, sale demasiado cara a los piratas informáticos.
En los últimos meses hemos podido ver cómo una gran cantidad de malware ha empezado a incluir firmas digitales legítimas, así como certificados SSL empresariales en páginas web maliciosas, con el fin de poder engañar incluso a las medidas de seguridad más avanzadas para pasar desapercibidas y poder poner en peligro la seguridad de los usuarios.
Las firmas y los certificados que utilizan los piratas informáticos en el malware y en sus webs no son certificados robados a otras empresas, sino que se tratan de certificados y firmas digitales fiables, generados por un usuario que suplanta la identidad de una empresa real, lo que hace que el certificado sea aparentemente real y que otra empresa no pueda detectar su uso fraudulento y revocarlo.
Las primeras tiendas en la DarkNet que empezaron a dedicarse a este negocio comenzaron sus andadas en 2015, sin embargo, no ha sido hasta el pasado 2017 cuando los piratas informáticos han empezado a interesarse más por este tipo de amenazas.
Una medida muy efectiva para que el malware engañe a los antivirus, pero también muy cara para los piratas informáticos
Por suerte, este tipo de certificados no está al alcance de todos debido a su precio. Hacerse con una firma digital y con un certificado SSL fiable para una página web puede rondar desde los 299 dólares, en el modelo más básico, hasta los 1799 dólares en el modelo más avanzado, una firma con Extended Validation (el máximo nivel de confianza) para el código y la conexión.
Las autoridades de certificación más utilizadas son Comodo, Thawte y Symantec
Además, implementar el certificado digital no garantiza que nuestro malware vaya a evadir al antivirus, ya que esto solo ayudará a que lo haga, pero aun así tendremos que contar con otras medidas de seguridad y evasión para hacer que la amenaza pueda ser totalmente invisible.
Por ello, salvo en el caso de las grandes organizaciones de piratas informáticos que igual podrían permitirse la inversión para llevar a cabo ataques masivos, para un pequeño pirata informático, sin una fuente de ingresos segura, es una inversión considerable.
Fuente: redeszone
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario