alphaspirit - Fotolia

P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

¿Cómo puede mitigar las últimas capacidades del exploit kit Angler?

Conforme el exploit kit Angler evoluciona y adopta nuevas funcionalidades, cada vez es más difícil de detectar y defenderse contra él.

El exploit kit Angler ha estado en las noticias mucho últimamente, con nuevas variantes apareciendo. ¿Cuáles son los peligros de esta herramienta de hacking y cómo pueden ser mitigados a nivel empresarial?

El exploit kit Angler es un exploit kit estándar que tiene una estructura modular para el desarrollo de malware y para gestionar el ciclo de vida del ataque. Tiene capacidades para esconderse de la detección antimalware –como hacer falsas llamadas para interactuar con el sistema y encriptar los datos por la red– para evitar que sea analizado.

Angler puede incluir múltiples vulnerabilidades diferentes en el módulo, en función de la red de destino y los exploits disponibles; esto hace que la personalización del malware sea más fácil y más rápida de adaptar.Una vez que el exploit inicial se ejecuta en un punto final a través de una descarga conducida, el exploit kit Angler ejecuta su carga útil para infectar el sistema con malware. También cuenta con una funcionalidad para rastrear qué sistemas que han sido infectados, para  que el autor del malware pueda utilizar estos sistemas para enviar spam u otros ataques.

Una de las últimas variantes del exploit kit Angler se dirigió a tres vulnerabilidades en Adobe Flash Player.

Las empresas pueden mitigar los riesgos del Angler más reciente desactivando Flash o usando una herramienta basada en la red para bloquear el malware, como por ejemplo un sistema de prevención de intrusiones o una herramienta de red antimalware dedicada.

Se necesitan recomendaciones para el control de la seguridad estándar alrededor de los puntos finales, como mantener los sistemas actualizados con los últimos parches, asegurar configuraciones y usar herramientas antimalware modernas.

No instalar Flash en los puntos finales para que no estén expuestos a las vulnerabilidades de Flash es también una opción, o las empresas podrían potencialmente ejecutar Flash o los navegadores web en un entorno limitado (sandbox), haciendo más difícil explotar una vulnerabilidad de Flash.

Los programas de concientización de seguridad de la empresa deben incluir políticas e información sobre ser precavidos al abrir los archivos adjuntos y hacer clic en los enlaces, pero, por supuesto, esto va en la mano con el aprovechamiento de otros controles técnicos.

Próximos pasos

Conozca más sobre los exploit kits:

A propósito de Magnitude: Lo que necesita saber sobre los exploit kits

La vulnerabilidad más grave

Hackers usan nueva versión de Duqu para atacar con éxito a Kaspersky

Este artículo se actualizó por última vez en julio 2015

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close