Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Los atacantes encuentran constantemente nuevas formas de atentar contra la seguridad de las empresas. Un método para ello es usar kits de exploits. Estas herramientas atacan vulnerabilidades y a menudo propagan malware para debilitar a las empresas ante futuros ataques. Los ataques con kits de exploits suceden en múltiples etapas y atacan tipos específicos de vulnerabilidades de seguridad.

Para mantenerte a salvo de los ataques con kits de exploits, debes conocer su funcionamiento y los motivos de su éxito. Con las medidas de ciberseguridad adecuadas, tu empresa puede estar a salvo de estos ataques. Profundizar en ejemplos de este tipo de ataques puede ayudarte a comprender mejor cómo funcionan. Proteger tu negocio de los ataques con kits de exploits es una parte importante de tu ciberseguridad.

¿Qué es un kit de exploits?

Un kit de exploits es un conjunto de herramientas que los ciberdelincuentes utilizan para atacar vulnerabilidades específicas en un sistema o en código. Una vez que aprovechan estas vulnerabilidades, realizan otras actividades maliciosas, como distribuir malware o ransomware. Estos kits de herramientas se denominan así porque utilizan exploits: código que aprovecha fallos de seguridad y vulnerabilidades del software. Si bien los equipos de seguridad pueden escribir exploits para demostrar una amenaza potencial, lo habitual es que sean obra de ciberdelincuentes.

Ejemplos de kits de exploits

Algunos kits de exploits envían anuncios maliciosos en sitios web muy frecuentados, como YouTube o Yahoo. Otros se aprovechan de fallos en programas de uso habitual, como Adobe Flash Player. Kits de exploits como estos están vinculados a otros ataques, como el ransomware, contra una variedad de organizaciones. Como son grupos de herramientas, los kits de exploits generalmente funcionan con más de una vulnerabilidad. Algunos ejemplos conocidos de kits de exploits son:

  •  Angler, un potente kit de exploits descubierto en 2013 que atacaba Java, Silverlight y Flash. Funcionaba cifrando y descifrando datos mediante cifrado de transposición.
  •  HanJuan, un kit de exploits que los ciberdelincuentes utilizaron para realizar ataques de publicidad de malware empleando URL acortadas y anuncios falsos en 2015.
  •  Magnitude, un kit de exploits que atacaba las vulnerabilidades del navegador Internet Explorer al que se le añadieron más exploits en 2021.
  •  Rig, un kit de exploits descubierto en 2014 que se propaga mediante anuncios de malware y oculta el malware en un "software de seguridad" descargable.

Estos son solo algunos ejemplos de kits de exploits frecuentes y destacables. Una lista exhaustiva de estos kits sería extensa, pero lo importante que debes saber para proteger tu negocio es cómo funcionan.

Cómo funcionan los kits de exploits

Los kits de exploits suelen funcionar de la misma manera, independientemente del objetivo o del tipo de malware. Comienzan aprovechando un sitio web comprometido. Tras pasar por varias etapas, se ejecutan los exploits, que liberan malware e interrumpen la rutina diaria de la empresa. También están surgiendo kits de exploits en dos etapas, pensados para funcionar con una red mucho más amplia.

Cómo se lleva a cabo un ataque con un kit de exploits

La configuración inicial para un kit de exploits es comenzar con un sitio web comprometido. La página web comprometida comenzará a redirigir el tráfico a una página de destino separada. En la nueva página de destino hay un código malicioso que examinará el dispositivo de la víctima en busca de aplicaciones de navegador vulnerables. Una vez hecho esto, el kit de exploits seguirá varias etapas hasta que la víctima quede infectada con código malicioso.

Etapas de un ataque con un kit de exploits

Un ataque con un kit de exploits generalmente ocurre en el mismo conjunto de etapas, sin importar qué malware transporta o qué tipo de empresa es el objetivo. Esto incluye exploits como los de día cero de Adobe Reader PDF.

  •   Creación de una conexión a un entorno de host mediante una página de destino.
  •   Redirección del tráfico a una página de destino diferente y detección de vulnerabilidades en las que puedan usarse los exploits del kit de herramientas.
  •   Implementación de los exploits relevantes y difusión de malware en todo el sistema.
  •   Ejecución del malware e infección del entorno del host con código malicioso.

Además de estas etapas estándar, también hay un exploit en dos etapas, un tipo visto por primera vez en 2021. Estos exploits primero utilizan un ataque amplio diseñado para atraer a muchas personas. Luego, el malware se ejecuta solo cuando esas personas cumplen ciertos criterios. Diferentes exploits atacan distintas vulnerabilidades de seguridad en función del tipo de ataque.

Vulnerabilidades atacadas por los kits de exploits

Comprender qué tipos de vulnerabilidades pueden o no pueden atacar los kits de exploits puede ayudar a tu empresa a defenderse adecuadamente. Algunos kits de exploits son ataques del lado del cliente, lo que significa que solo funcionan cuando la víctima ha descargado contenido malicioso. Impedir la descarga de códigos maliciosos puede ayudar a reducir las vulnerabilidades de seguridad.

Tipos de vulnerabilidades atacadas

Hay ciertas vulnerabilidades que los kits de exploits no pueden atacar. Estas vulnerabilidades teóricas no son explotables por diversas razones. Un ciberdelincuente podría carecer de suficiente información pública para aprovechar una vulnerabilidad. Los requisitos de autorización y acceso al sistema local también pueden impedir que los kits de exploits funcionen.

En un ataque con kits de exploits del lado del cliente, el exploit se inicia desde la víctima que descargó el código malicioso. Un ejemplo sería una descarga falsa de Google Chrome que secuestra la actividad del navegador y ofrece contenido publicitario personalizado. Independientemente de si un kit de exploits está del lado del cliente o del lado del servidor, está diseñado par aprovechar vulnerabilidades de seguridad como:

Existen muchas vulnerabilidades en el código sin ninguna señal de alerta, lo que significa que pueden pasar desapercibidas. La lista de vulnerabilidades explotables es larga; entonces ¿cómo puedes protegerte contra los kits de exploits?

Cómo protegerse contra los kits de exploits

Para protegerte contra ataques con kits de exploits, es necesario comprender dónde es vulnerable tu negocio y tomar las medidas de seguridad adecuadas. Los kits de exploits se utilizan ampliamente porque son fáciles de ejecutar y a menudo resultan en ganancias significativas para el ciberdelincuente. Hay varias medidas que puedes tomar para proteger tu persona y tu negocio de los ataques con kits de exploits.

Motivos por los que los ataques con kits de exploits tienen éxito

Los kits de exploits están automatizados y son un método popular de distribución masiva de malware. Esto reduce las barreras para la ciberdelincuencia; una vez que un kit de exploits ha cumplido con su cometido, los ciberdelincuentes pueden generar ganancias con facilidad. Como atacan vulnerabilidades de seguridad conocidas, los kits de exploits son muy efectivos. También pueden pasar desapercibidos más fácilmente si no sabes qué actividad buscar.

Mantenerse a salvo de los ataques con kits de exploits

Existen varios pasos que puedes seguir para mantenerte a salvo de un ataque con un kit de exploits ejecutado por un actor malicioso. Lo primero es invertir en la seguridad de tu nube. Esto puede implicar formación adicional para los equipos de ciberseguridad o la compra de servicios de seguridad. Si bien los programas antivirus no te protegen de todo, pueden ser una buena línea de defensa.

Aplicar parches de software con frecuencia para mantenerlo actualizado puede ayudar a evitar que se acumulen vulnerabilidades en tu sistema. Evitar anuncios y ventanas emergentes, y nunca hacer clic en enlaces sospechosos también son excelentes medidas preventivas. Si sigues estos consejos, podrás contribuir a evitar que los ciberataques dañen tu negocio.

Bart es Senior Product Marketing Manager de inteligencia sobre amenazas en CrowdStrike y cuenta con más de 20 años de experiencia en inteligencia, detección y supervisión de amenazas. Tras iniciar su carrera como analista de operaciones de seguridad de red en una organización financiera belga, se trasladó a la costa este de los Estados Unidos para incorporarse a varias empresas de ciberseguridad, como 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi y FireEye-Mandiant, donde se encargó de la gestión y del marketing de productos.