Los hackers utilizan al motor de Google y redes de “bots” en sus ataques

18 Jul 2006 en Seguridad

Parece que los hackers ya no apuntan a un sistema operativo en especial. Para ellos, los usuarios de Windows, Linux o Mac pueden ofrecer iguales oportunidades. Así lo indica una investigación realizada por Fortify Sofware, proveedor de aplicaciones de seguridad.
En un reciente reporte de esta firma, se explica que los hackers apuntan más bien a ciertas aplicaciones que a sistemas operativos en especial. Lo hacen con tormentas de “bots” (que podrían describirse como larvas) capaces de penetrar en una multitud de máquinas y conforman una red capaz de actuar inteligentemente y lanzar ataques como los de denegación de servicio (DoS).
Fortify analizó tres millones de requerimientos originados en sitios que utilizan su producto Application Defense. Descubrieron dos herramientas preferidas por los hackers en la mayoría de sus ataques: los bots y lo que se conoce ya como “Google Hacks.”
Un 50 a 70 por ciento de los ataques se origina en bots o redes de bots, llamadas botnets. Son grandes grupos de máquinas infectadas que atacan a un cierto blanco bajo el comando de un líder. En todos los casos descubiertos, los bots trabajaban en busca de vulnerabilidades ya descubiertas y conocidas.
Las vulnerabilidades también eran descubiertas por los hackers mediante motores de búsqueda como Google. Se utilizan sofisticadas consultas de búsqueda para ubicar sitios y aplicaciones vulnerables. Casi un 30 por ciento de los ataques registrados en este estudio que duró seis meses, fueron resultado de alguna forma de hacking con motores de búsqueda.
El estudio no mostró preferencias respecto a un sistema operativo en particular. Lo más frecuente fueron ataques a vulnerabilidades PHP y DLLs en los servidores Web (en este caso Windows), pero el target era la capa de aplicaciones.
Fortify centró su investigación en las formas de ataque más que en las vulnerabilidades. Se encontró una gran cantidad de técnicas para inyección de SQL y comandos. Los hackers utilizan vulnerabilidades conocidas en las aplicaciones e intentan que las mismas revelen otra información para lanzar ataques cada vez más sofisticados.
Fortify provee herramientas para protección ante diversas amenazas, pero su jefe de investigación se apresura a decir: “Queda claro que no podemos impedir las explotaciones que utilizan ingeniería social, muy usada para ganar acceso a un sistema y crear una vulnerabilidad que luego es explotada en un ataque.”