¿Qué es un ataque de dia cero? Los 5 ejemplos principales

SoftwareLab Blog

¿Qué es un ataque de dia cero?

Día cero es un término que se refiere a un problema de tecnología informática (IT) anteriormente desconocido y/o no descrito. Se puede referir a vulnerabilidades de software o del sistema, así como a virus, gusanos, malware y a los ataques que explotan esas vulnerabilidades, con el fin de tomar el control de los ordenadores y la red del objetivo. Siga leyendo para aprender sobre los ataques más grandes de día cero documentados y la mejor manera de mantenerse a salvo.

¿Qué aprenderá en este artículo?

Los hackers pueden usar las vulnerabilidades de día cero para instalar software malicioso en su ordenador y tomar el control de sus archivos y datos personales. No se tome a la ligera su seguridad en internet. Lea nuestra comparación del mejor software antivirus para mantenerse seguro en la red.

Tibor Moes

Fundador, SoftwareLab

Día cero

Ningún componente de software es perfecto. Incluso si sobresale en aquello que se espera que haga, puede que haya algún punto vulnerable escondido en el código. Aunque los desarrolladores de software normalmente trabajan duro para resolver cualquier problema subyacente, los hackers normalmente son más rápidos en la identificación de los fallos de seguridad y en aprovecharse de ellos. Pueden explotar estos fallos para lanzar los llamados ataques de día cero contra los ordenadores y las redes, y ni siquiera las mejores soluciones de ciber seguridad pueden ser capaces de combatirlos.

¿Qué es día cero?

En informática, el término día cero (a menudo expresado como 0-day) se refiere al primer día que un problema se conoce o se anticipa. El término también se usa como referencia, ya que muchos equipos de seguridad pretenden mantener un seguimiento del tiempo que ha pasado desde que el problema de IT fue descubierto y el tiempo en el que fue resuelto. Por definición, el día cero se refiere al día en el que se empezó a tratar el problema en sí. El término se usa con más frecuencia para describir ciertas amenazas de ciber seguridad, virus, vulnerabilidades y ataques.

Un virus de día cero es un término de la ciber seguridad usado para describir un virus que acaba de ser descubierto y que no puede ser detectado y/o eliminado por el software antivirus existente. De forma similar, un malware de día cero es un software malicioso recién descubierto que necesita ser investigado y tratado rápidamente. También existen gusanos de día cero, que pueden ser, o bien metamórficos (aquellos cuyo código entero cambia con cada lanzamiento nuevo para evitar ser detectados), o bien polimórficos (aquellos que solo experimentan el cambio de una parte del código).

Independientemente del tipo, cualquier ciber amenaza recién descubierta y no tratada puede ser denominada exploit de día cero. Tal y como sugiere el nombre, estas amenazas consiguen su propósito al identificar y explotar los fallos de seguridad en aplicaciones, sistemas y redes que aún no han sido identificados, documentados y comunicados al público por parte de los expertos en ciber seguridad. Con más frecuencia se encuentran en los componentes nuevos o recientemente actualizados, estos fallos son comúnmente llamados vulnerabilidades de día cero.

Mucha gente usa los términos exploit de día cero y vulnerabilidad de día cero indistintamente, aunque existe una gran diferencia entre los dos. Como se refiere a las ciber amenazas, un exploit de día cero es inherentemente malicioso. De hecho, a menudo se refieren a él como ataque de día cero y ningún ciber ataque es benevolente. Por otro lado, el término vulnerabilidad de día cero es neutral, ya que se puede referir también a los fallos de seguridad que los expertos han descubierto y reparado antes de que los hackers hayan tenido tiempo de identificarlo y explotarlo.

¿Qué ejemplos de ataques de día cero existen?

En los años recientes, los ataques de día cero se han hecho particularmente comunes. De acuerdo con las estadísticas de 2016, los exploits de día cero supusieron más de un tercio de los ataques de malware en el mundo. Esta amenaza ataca todos los dispositivos conectados a internet, independientemente de si pertenecen a usuarios particulares o empresarios. Algunos de los ataques más grandes de día cero en los últimos años son los siguientes:

  1. Stuxnet

Descubierto en 2010, Stuxnet fue uno de los primeros exploits de día cero en salir en titulares de tecnología. Explotando las vulnerabilidades de día cero encontradas en el software de Windows, este gusano informático fue famoso porque atacó los equipos digitales que controlan la producción del uranio enriquecido, usado para crear armas nucleares. Aunque los autores de Stuxnet permanecen en el anonimato, se cree que fue lanzado por las agencias de inteligencia estadounidense e israelí con el fin de frustrar los intentos de Irán de desarrollar armas nucleares.

  1. El Ataque de Día Cero a Sony

En 2014, un grupo de hackers que se cree que están relacionados con Corea del Norte llevaron a cabo un ataque de día cero contra Sony Pictures Entertainment, uno de los seis estudios de cine más grandes de Hollywood. La vulnerabilidad exacta que los hackers atacaron permanece en secreto, pero el resultado de su ataque fueron miles de páginas de contratos robadas, planes de negocio, guiones e incluso copias enteras de cinco películas inéditas que aspiraban a ganar premios. Sobre todo, los hackers se hicieron con miles de emails privados, escritos por altos ejecutivos del estudio.

  1. El Ataque de Día Cero de DNC

Tal vez el más conocido de los ataques de día cero ocurrió en 2016, cuando un grupo de hackers rusos explotaron al menos seis vulnerabilidades de día cero en programas como Flash y Java, para hackear el Comité Demócrata Nacional. Los hackers obtuvieron emails privados enviados y recibidos por conocidas figuras políticas, incluida la entonces candidata a la presidencia, Hillary Clinton. Toda la información robada, incluida una larga lista de donantes del DNC, fue publicada en WikiLeaks, así como en la recientemente creada página web DCLeaks.

  1. Los Exploits de Día Cero de Microsoft de 2017-2018

En 2017 y 2018, los hackers identificaron numerosas vulnerabilidades de día cero en Microsoft Office. A pesar de los intentos de Microsoft de reparar los problemas, los hackers continuaron encontrando la manera de evitar los parches de seguridad y lanzar ataques. Uno de ellos utilizó el backdoor FELIXROOT, un tipo de malware, para lanzar una campaña de ciber espionaje, principalmente contra objetivos ucranianos. Como se distribuyó vía documentos con Formato de Texto Enriquecido en ruso (.rtf), se cree que el gobierno ruso fue el responsable del ataque.

Unos meses después del ataque de FELIXROOT, en agosto de 2018, un usuario de Twitter que aseguraba ser analista de ciberseguridad descubrió una vulnerabilidad de día cero en la versión de 64-bit de Windows 10. Esta información se hizo pública, lo que significa que los hackers podían acceder y explotar esta vulnerabilidad para atacar ordenadores que usaban este sistema operativo. Más aún, el hecho de que Microsoft necesitara toda una semana para publicar un parche de seguridad dio a los hackers mucho tiempo para llevar a cabo ataques.

  1. Venta de Exploits de Día Cero de BuggiCorp

En 2016, un usuario conocido como BuggiCorp anunció la venta de un gran exploit de día cero en el foro de una página web rusa, especializada en la venta de la información sobre ciber seguridad. Su precio era de 90.000 dólares, y el exploit supuestamente era capaz de aprovechar la vulnerabilidad del aumento del privilegio local en todas las versiones de Microsoft Windows, incluido Windows 10, la última versión del sistema operativo publicado un año antes.

El vendedor aseguraba que si el exploit se activaba, podría afectar hasta 1.5 mil millones de ordenadores alrededor del mundo. No se sabe si algún ciber criminal compró el exploit. Todo lo que se sabe es que el vendedor primero puso al exploit el precio de 95.000 dólares, para más tarde bajarlo a 90.000 y más tarde a 85.000. Algunos medios de comunicación de ciber seguridad vieron esto como señal de que el vendedor del exploit no pudo encontrar un comprador.

Cómo detectar un ataque de día cero

Como las vulnerabilidades de día cero son específicas del software, no hay manera de que un usuario los detecte, a no ser que tenga unas habilidades increíbles para codificar y decidir mirar con detalle el código de fuente en busca de fallos de seguridad. En cuanto atañe a los programadores, ellos pueden emplear una de las siguientes técnicas para detectar ataques de día cero y dar pasos para neutralizarlos:

  • Método Estadístico – Este método se apoya en datos de exploits identificados anteriormente que han atacado el mismo sistema. Los expertos en seguridad usan varias técnicas de aprendizaje mecánico para recoger datos y determinar un comportamiento normal del sistema. Cualquier desviación del comportamiento seguro se trata como una señal de alarma.
  • Método de Comportamiento – Este método se centra en la forma de la que un componente de malware interactúa con su objetivo. En lugar de observar el contenido real de los archivos entrantes, esta técnica examina su interacción con el sistema para intentar predecir si su interacción es normal o el resultado de una posible actividad dañina.
  • Método de Firma – Cada una de las ciber amenazas, ya sea virus, gusano o un componente de malware, tiene su firma única que el software antivirus usa para detectarlos. Por definición, los exploits de día cero son desconocidos, los que significa que no tienen firma. Sin embargo, los expertos en seguridad pueden emplear aprendizaje mecánico para desarrollar nuevas firmas basadas en exploits anteriormente conocidos y usarlas para posiblemente detectar futuros ataques de día cero.
  • Método Combinado – Tal y como sugiere su nombre, este método es una combinación de los tres métodos mencionados arriba. Aunque más complicado que cualquiera de las técnicas individuales, este método debería dar unos resultados más acertados.

Cómo protegerse de los ataques de día cero

Ya que los ataques de día cero explotan software y vulnerabilidades del sistema anteriormente desconocidos, no hay manera de prevenirlos. Sin embargo, hay algunas cosas que puede hacer para evitar caer víctima de un ataque de día cero. En primer lugar, debería actualizar regularmente todas las aplicaciones instaladas en su ordenador. Si ya no usa algunos programas, siempre es mejor retirarlos de su ordenador que mantener software desactualizado y exponer potencialmente su sistema y sus archivos a los ataques de los hackers.

También es esencial usar el mejor software antivirus para mantener su ordenador a salvo. Como con la mayoría de las otras amenazas cibernéticas, los hackers pueden usar exploits de día cero para instalar spyware, ransomware y cualquier otro tipo de software malicioso en su ordenador. Un buen programa antivirus detectará todas esas amenazas y las eliminará de su ordenador. Además, le proporcionará una protección en tiempo real contra todas las demás ciber amenazas y realizará escáneres en segundo plano sin ralentizar su ordenador.

Su cortafuegos también juega un papel crucial en combatir los ataques de día cero. Aunque algunos sistemas operativos ya tienen incorporados los cortafuegos, algunos de los mejores software antivirus llevan incorporados elementos avanzados de cortafuegos que ofrecen una protección óptima en todo momento. Además del cortafuegos, recuerde habilitar actualizaciones regulares de las bases de datos y definiciones de virus, para asegurarse de que su ordenador está a salvo de las últimas amenazas.

¿Estás protegido?

Cada minuto, hay más de 400 ataques cibernéticos

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.