LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.

Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.

En las 6 semanas desde su lanzamiento Rig 3.0 ha conseguido infectar a más de 3 millones y medio de usuarios. Este kit de exploits se utiliza principalmente para difundir publicidad maliciosa y explotar fallos de seguridad en aplicaciones conocidas y utilizadas como Adobe Flash, Java y Microsoft Silverlight.

Algunas de las vulnerabilidades que aprovechaba este kit de herramientas ya han sido solucionadas mediante ingeniería inversa. Entre los exploits incluidos en Rig 3.0 cabe destacar los que aprovechaban las vulnerabilidades CVE-2015-5119 y CVE-2015-5122, descubiertas gracias al ataque a la compañía Hacking Team.
Cómo protegerse de los exploits

La mejor forma de protegerse frente a estas amenazas es evitar descargar y ejecutar archivos sospechosos, tanto desde Internet como desde el correo o cualquier otra fuente. Si descargamos aplicaciones desde fuentes de confianza y siempre tenemos cuidado con lo que descargamos e instalamos es complicado caer en manos de un malware de este estilo.

También tener un antivirus activo y actualizado nos puede ayudar a prevenir este tipo de infecciones, aunque no siempre todas ellas.

Os recomiendo que os instaléis y ejecutéis al menos este programa:

SpyBot Search and Destroy, es libre y gratuito.

y/o

Malwarebytes Anti-Exploit es una herramienta que se encarga de monitorizar los procesos de las principales aplicaciones vulnerables de cara a protegerlas y evitar que ningún tipo de exploit pueda abrir una puerta trasera en ellas que permita a piratas informáticos conectarse de forma remota a nuestro sistema.

Se puede descargar esta herramienta desde su página web principal.

Si eres una empresa, mirate éste enlace:

https://www.incibe.es/empresas/herramientas/servicio_antibotnet.

  • Sospechas que tu equipo o alguno de tu red (empresa/oficina) podría estar infectado, mira este artículo:

Por supuesto, si eres usuario de Linux, mira este artículo:

Detectar ROOTKITS en Linux

Puede contratar ExtreHost para temas profesionales con sus servidores. No lo dude, contáctenos.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías