Author Archive Drok3r

ByDrok3r

SkTool | Una alternativa a Katoolin

kTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo:
  • Limpiar el sistema
  • Actualizar lista de paquetes
  • Hacer un upgrade

Para tener esta herramienta, vamos al link en GitHub
———> GitHub – SkToolsv0.2

 

Una vez, estando en la pagina, podemos hacer clonar o descargar el .zip

En mi caso, sera desde la terminal.
Una vez tengamos ubicado el lugar donde queremos que esta se clone ingresamos la siguiente linea de comando

sudo git clone https://github.com/SkriptedSEC/SkToolsv0.2.git

y damos enter…

Posteriormente ingresamos en la carpeta que ahora tenemos, la cual tiene como nombre SkToolsv0.2

 

 

Para iniciar el programa debemos recordar que esta hecho en Python, entonces para iniciarlo es con la siguiente linea:
python  sktool.py

 

Lo medas es muy simple, e intuitivo. Por ejemplo en el menú principal tenemos 5 opciones de las cuales la cuarta opción es la que nos interesa.

Al ingresar a la opción 4 nos aparece un nuevo menu, en el cual tenemos las siguientes opciones:

  1. Hacking tools
  2. Accesorios
  3. Servicios
  4. Entornos de Escritorio
  5. Remover entorno de escritorio
  6. Añadir Repositorios (Muy importante, para que funcionen las tools)
  7. Remover Repositorios
  8. Salir

 

 

Simplemente, es cuestión de ver que programas necesitamos y queremos instalar, por ejemplo yo instale google chrome

 

 

 

  1. Recolección de información (56 tools)
  2. Análisis de vulnerabilidades (35 tools)
  3. Aplicaciones web (38 tools)
  4. Bases de datos (6 tools)
  5. Ataques a contraseñas (33 tools)
  6. Ataques Wireless (30 tools)
  7. Ingeniera inversa (11 tools)
  8. Explotación (17 tools)
  9. Husmeando Envenenado  (32 tools)
  10. Manteniendo el acceso (16 tools)
  11. Análisis forense (22 tools)
  12. Herramientas de reporte (9 tools)
  13. Ingeniera social (6 tools)
  14. Programación (13 tools)
  15. Anonimato (7 toosl)
  16. Criptografía (3 tools)
  17. Análisis de malware (5 tools)
ByDrok3r

Protección de datos | Navegación Anónima

En la mayoría de mis publicaciones trato de hacer un énfasis, en el tema de la protección de datos y del anonimato. Con forme los usuarios navegan en Internet, van dejando una gran cantidad de datos, sin darse cuenta. Mientras que otros usuarios conocedores del tema, pueden llegar a ser paranoicos, buscando distintos métodos para proteger su información y el contenido que van visitando, hasta cierto punto buscan el anonimato.

La IP, las coockies, los ISP, ciertos programas o aplicaciones que analizan nuestro historial, y demas no nos dejan conocer el anonimato, aunque los navegadores implementen el modo incógnito  no se garantiza la privacidad de nuestros datos.

Estos son algunos consejos que se pueden tomar, para mejorar hasta cierto punto la privacidad y seguridad de nuestra información:

HTTPS

Nunca sabrás quien esta en la misma red que tu, utilizando un Sniffer, capturando todo tu trafico de red, espiando tus actividades. Visitar paginas que manejen el protocolo HTTPS nos ayuda a proteger nuestros datos incluso de una gran variedad de amenazas.

BLOQUEADORES DE ANUNCIOS

La publicidad en internet, aparte de ser molesta, representa un riesgo para la seguridad de nuestra información, ya que la mayoría de los anuncios existen con fines maliciosos.

1

Existen diferentes tipos de bloqueadores de anuncios los cuales están disponibles para su descarga gratuita o compra. Por otro lado, en los smartphone, existen una gran variedad de navegadores que ya tienen incluida, la opción de bloquear anuncios.

Los bloqueadores que recomiendo, personalmente son Adblock Plus y APUS Browser (APUS es para smartphone).

“Un gran número de sitios usan cookies para rastrear y recopilar los hábitos de navegación de los usuarios que los visitan, pero los bloqueadores de anuncios impiden que se guarden dichos datos.” – ESET

CORREO ELECTRÓNICO TEMPORAL

En algunos casos, necesitamos cierta información, la cual esta disponible en algunas paginas o blogs, pero para poder acceder a ellas tenemos que forzosamente registrarnos o indicar nuestro correo electrónico, con el fin de mandarnos mas publicidad, sobre la pagina o blog. Hasta cierto punto esto puede resultar incomodo, el tener que estar viendo en nuestro correo personal basura, que posiblemente no nos interesa.

Utilizando correos electrónicos, temporales, podemos evitar o reducir la cantidad de Spam o Phishing que pueda llegar a nuestro correo personal que comprometa nuestra información.

Para poder evadir esto podemos implementar, correos electrónicos temporales.

Pequeña lista de correos electronicos temporales:

VPN, TOR Y MAS SOFTWARE

Utilizar VPNs (Redes Virtuales Privadas) nos permiten proteger de manera eficaz,  nuestra privacidad, pues ocultan nuestra dirección IP y nuestro trafico de red viaje por un túnel cifrado, seguro con lo cual podemos incluso ocultar el nuestro país de origen para los sitios que visitamos.

Tor es una red que nos permite maximizar nuestro anonimato. Pues pasamos por una gran cantidad de servidores, escondiendo nuestra IP.

“Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicacióResultado de imagen para la red tornes distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.” Wikipedia

Existe una gran cantidad de software que nos puede ayudar a mantener un nivel de “anonimato” seguro, pues aparte de implementar VPN o usar Tor, también tenemos sistemas operativos pensados en mantener el anonimato como por ejemplo Tails o Whonix un sistema operativo 100% pensado para mantener el anonimato de sus usuarios.

Aparte de los sistemas operativos tenemos programas, que no requieren de gran conocimiento para poder ser usado, un ejemplo es Ultrasuft un proxy gratuito.

“Ultrasurf es un productResultado de imagen para ultrasurfo de UltraReach Corporación de Internet. Originalmente creado para ayudar a los usuarios de Internet en China se encuentran la seguridad y la libertad en línea, Ultrasurf se ha convertido en uno de los más populares anti-censura del mundo, el software pro-privacidad, con millones de personas que lo usan para eludir la censura en Internet y proteger su privacidad en línea.” – UltraSurf

ByDrok3r

Phishing – Smishing | SMS que roba Apple ID Evoluciona

SMISHING

Los ataques de phishing por SMS también conocidos como smishing, en este tipo de phishing los ciberdelincuentes se hacen pasar por distintas empresas (por lo normal, esta relacionado a empresas que tengan relación con el dispositivo). En estos mensajes, se alerta a la victima de que ha ganado algún tipo de premio en donde los usuarios deben de contestar al SMS con algún tipo de código especial previamente indicado en el SMS.

A pesar de que esta amenaza no es nueva, las tecnicas implementadas en el desarrollo de esta actividad son muy interesantes.

Como sabemos, los ataques se enfocan en la “fama” de los dispositivos o sistemas, en este caso el objetivo fueron los productos de la marca MAC, el iPhone y iPad, se han convertido en el blanco de estos mensajes, con el fin de robar contraseñas de Apple ID.

De forma común, son enviados masivamente en campañas de Spam, acompañados de un link

Lo mas común, es encontrar mensajes, alertando  a los usuarios de que su cuenta ha sido suspendida por razones de “seguridad” y que se mantendrá suspendida hasta que el usuario indique que es legitimo.

Cuando la victima ingresa al link enviado por sms, este es redireccionado a paginas falsas que intentan se hacen pasar por paginas falsas de login de Apple ID, en algunos casos las paginas falsas piden otro tipo de información, como tarjetas de crédito, correo electrónico, incluso otros dispositivos o cuentas en Apple en otros dispositivos.

A pesar de que en la mayoría de los usuarios que resiven este tipo de sms (3 de cada 10) caen en esta trampa, mientras que los otros usuarios simplemente ignoran este mensaje. Esto obliga a que los atacantes iinvestiguen nuevos métodos, para atrapar a mas usuarios.

Esta técnica solo es efectiva si la Ing. social es bien empleada.

Los smishing, enfocados a los productos de Apple suelen tratar los siguientes temas:

  • Perdida y recuperación de la cuenta.
  • Dispositivo perdido encontrado.
  • Verificación de información.
  • Error en producto

Las recomendaciones para evitar ser victimas de Smishing son simples:

  1. Verificar por otras fuentes el estado actual de la cuenta de Apple
  2. NO ingresar al link enviado por SMS
  3. NO contestar el SMS (eliminarlo de preferencia)
  4. En caso de tener que hacer login en una pagina de Apple verificar que sea autentica
  5. Configurar la doble autentificacion en la cuenta Apple ID

.Algunas compañías que ofrecen servicios telefonicos como Telcel o AT&T tienen un sistema en donde puedes reportar este tipo de phishing.

Telcel

AT&T

AT&T

Movistar

ByDrok3r

Propagacion de Malware | Parte 5 – Botnet

BOTNET

Ahora tenemos las Botnet como uno de los medios quizá mas eficaces en la propagación de malware. Una botnet es un conjunto de 2 o mas computadoras infectadas por un malware el cual es controlado por varias o una sola persona a la que se le conoce como Botmasters quienes se encargan de controlar estas maquinas infectadas.

Como sabemos las botnet pueden ser usadas para distintos fines, entre los mas comunes tenemos, actividades ilícitas las cuales son servicios como:

  • Envió de Spam
  • Ataques de denegación de servicio (DDoS)
  • Alojamiento de archivos, para sitios de pornografía, pedofilia, warez, etc.
  • Distribución de malware

Estas acciones delictivas, tienen diferentes metas o fines, que mas adelante explicaremos.

Cada una de las maquines que pertenecen a una botnet, reciben el nombre de zombi. Se provecha la capacidad de procesamiento de cada una de las computadoras que pertenecen a una botnet para aumentar considerablemente el potencial de las maquinas en conjunto.

Resultado de imagen para botnet

Las botnet por lo común son rentadas o vendidas, (El precio depende de la cantidad de zombi que contenga la botnet) para realizar cualquiera de las   actividades anteriormente mencionadas, centrándonos el la parte de distribución de malware, tenemos el envió masivo de mensajes de correo electrónico o Spam el cual puede ir infectado.

Se han investigado casos en los cuales, los zombi de una botnet utilizan el spam para infectar mas equipos y que estos pertenezcan a la botnet.

 Se a utilizado infinidad de malware para crear botnets, desde el año 2008 el crecimiento de las botnet y de los malware diseñados para estos ha crecido y a su vez se a mantenido, dando paso a la creación de un CC&C Centro de Comando y Control, es una interfaz web, la cual como su nombre lo indica, permite controlar y administrar una botnet.

Como ejemplo tenemos la CC&C de la botnet “Zeus”

Y como ese ejemplo tenemos muchos mas…

ByDrok3r

Propagacion de Malware | Parte 4 – Drive-byDownload

Drive-by Download

En los post anteriores, se ha hecho la mención de que la mejor forma de infectar un sistema es por medio del Internet utilizando paginas web maliciosas, con el simple hecho de que un usuario entre  este tipo de paginas, ya representa una amenaza para su información y para su mismo equipo de computo.

 Cada día se mejoran los métodos de infección, los cuales en su mayoría consisten en Ingeniería social, es decir, engañar al usuario para que realice unas determinadas acciones, y que por su propia mano, termine infectado. Buscado mejorar y automatizar las técnicas de infección tenemos por consecuente, que el atacante busque infectar de manera masiva miles o millones de sistemas, partiendo de una vulnerabilidad de un sistema, o por la ingenuidad del usuario por creer el mensaje repentino que salio mientras estaba en YouTube “Has ganado 100,000,000”.

Resultado de imagen para drive by download

Teniendo esto en cuanta, tenemos la siguiente técnica de nombre Drive-by Download el cual consiste en un meto de infección masivo simplemente cuando un usuario accede a una pagina web, en donde los creadores de malware buscan propagar sus creaciones utilizando paginas vulnerables a las cuales se les inyecta código malicioso entre el código original de la pagina.

Este ataque se lleva acabo de manera automatizada en la mayoría de los casos, mediante la aplicacion de técnicas que hacen análisis de vulnerabilidades y cuando logran encontrar alguna, inyectan un script malicioso en el cogido HTML de la pagina, en algunos casos, el script redirecciona al usuario o muestra un mensaje el cual obliga al usuario a descargar algún “complemento” para “mejorar” la experiencia al momento de visitar la pagina.

El funcionamiento es muy simple,

  1. El usuario hace una petición o accede a una pagina web maliciosa (la cual ya fue comprometida.)
  2. Un archivo que se descarga o ejecuta automáticamente (script o exe) en la pagina web maliciosa a la que el usuario a accedido o ha realizado algún tipo de consulta.
  3. Una vez que se descarga un script malicioso, en el sistema del usuario quien a pasado a ser una victima, el scritp realiza una conexión a un servidor malicioso denominado HopPoit del cual se descargan mas script o exploits
  4. Cada uno de los script tiene la tarea de analizar el sistema de la victima en busca de vulnerabilidades, (estas vulnerabilidades suelen ser las mas comunes o típicas, a menos que se de a conocer una nueva y este en existencia un exploit para atacar esa vulnerabilidad).
  5. En caso de encontrar alguna vulnerabilidad, se hace de nuevo una peticion al servidor HopPoint para la descarga de un archivo (malware).
  6. SISTEMA INFECTADO

Las paginas que son mas propensas a ser vulneradas son cualquier tipo de sitios, desde paginas empresariales, universitarias, de gobierno, blogs, etc. Esto se debe a una mala administración y al olvido de pruebas de seguridad cada cierto tiempo, esto se ve reflejado en un mal plan de protección y prevención que “Todas las empresas deben tener”.

ByDrok3r

Propagación de Malware | Parte 3 – PHARMIG

PHARMIG

Por lo que hemos visto en post anteriores y a continuación tenemos contemplado que el fin mas común que tiene un malware es robar información para tener una ganancia lucrativa, para el atacante o el creador de dicho malware.
Y de igual forma como se ha mencionado con anterioridad, el mejor canal de propagación de malware siempre sera por medio de Internet, en este caso tenemos el Pharming, que a grandes rasgos consiste en manipular los registros de servidores DNS con el objetivo de redireccionar las solicitudes de usuarios. hacia otros sitios, claro con contenido malicioso.
Es decir cuando el usuario acceda a un determinado sitio web, el servidor comprometido lo rediccionara hacia una IP maliciosa en donde el usuario puede comprometer su información si no se da cuenta a tiempo de lo que sucede.
Como ejemplo tenemos el siguiente diagrama…
Para explicar un poco mejor, cuando el usuario pide acceder a www.Facebook.com con la IP 175.240.3.35 el servidor DNS comprometido redireccionar a www.facebok-fake.com con la IP 231.342.232.2 siempre y cuando el usuario intente acceder a www.facebook.com en caso contrario, como www.youtube.com no es redireccionado este va directo.
Un poco mas simplificado seria:
www.Facebook.com IP 175.240.3.35 redirecciona a 231.342.232.2 www.facebok-fake.com
www.Youtube.com IP  216.58.218.142 no redirecciona 216.58.218.142 www.Youtube.com
Caso contrario si tambien afectara a www.Youtube.com
www.Facebook.com IP 175.240.3.35 redirecciona a 231.342.232.2 www.facebok-fake.com
www.Youtube.com IP  216.58.218.142 redirecciona a 216.58.218.129 www,muchosvirus.com
Sin embargo los sistemas operativos tienen un archivo llamado hosts, el cual es utilizado para asociar direcciones IP con los nombres de dominio el cual funciona a modo de servidor DNS. Cada vez que el usuario accede a un sitio web el sistema hace una búsqueda en este archivo, para saber si existe alguna referencia con la solicitud del usuario, antes de consultar el servidor DNS.
En el caso de Windows lo podemos encontrar en la Ruta:
C:/Windows/System32/drivers/etc
Actualmente este archivo puede ser manipulado, modificado o remplazado por malware el cual cambia las IP de los dominios legítimos por IP’s que redireccionan a sitios maliciosos.
Estos son ejemplos del contenido del archivo hosts modificado por malware.
Como podemos ver en los ejemplos anteriores el malware ha modificado las direcciones IP de cada nombre de dominio, esta técnica o método se le conoce por el nombre de Pharming Local. A grandes rasgos consiste en modificar el archivo hosts por medio de un malware.
Ping a sitio web
El los malware que realizan estas acciones están acompañadas con campañas de Spam y se suele ver en ataques de Phishing para robar información delicada, como números de tarjetas de credito, Hace algún tiempo, varios malware afectaraon a una gran caridad de usuarios en Mexico, por lo general a quienes eran clientes de lgunos bancos, quienes reportaban gastos normales.
Pero esto también puede ser utilizado para campañas de propagación de malware, incluso puede ser usada con Ransomware para redireccionar a los usuarios a paginas que descargan el malware de forma automática.
ByDrok3r

Routers Vulnerables

ESET puso a prueba a más de 12.000 routers hogareños de usuarios que accedieron a compartir sus datos en forma anónima con fines estadísticos; los resultados prueban que el 15% de los equipos usan contraseñas débiles, y se deja el nombre de usuario por defecto “admin” en la mayoría de los casos.

Durante la investigación se probaron los nombres de usuario y contraseñas por defecto más comunes, así como algunas combinaciones frecuentemente utilizadas como “123456”. Es preocupante que más de uno de cada siete de estos ataques simulados fue exitoso, lo que demuestra que las credenciales poco seguras siguen siendo una realidad.

distribucion servicios

El análisis también reveló que aproximadamente el 7% de los routers evaluados mostró vulnerabilidades de incidencia alta o media. La mayoría de las vulnerabilidades de software (un poco más del 50%) que fueron descubiertas durante el análisis estuvieron asociadas a derechos de acceso mal otorgados.

La segunda vulnerabilidad más frecuente, con el 40% de los casos, fue de inyección de comando. Esta apunta a la ejecución de comandos arbitrarios en el sistema operativo host a través de una aplicación vulnerable, en gran medida con validación de entrada insuficiente.

Cerca del 10% de todas las vulnerabilidades de software encontradas fueron las del tipo cross-site scripting (XSS), que permiten a los atacantes modificar la configuración del router para poder ejecutar un script especialmente diseñado del lado del cliente.

Además, el escaneo de puertos reveló que en muchos casos los servicios de red eran accesibles desde redes tanto internas como externas. En particular, los servicios no seguros como Telnet no deberían dejarse abiertos, ni siquiera a la red local, lo cual desafortunadamente fue el caso en más del 20% de los routers evaluados.

Estos datos surgen de la nueva funcionalidad ESET Home Network Protection, que permite a los usuarios escanear sus routers en busca de vulnerabilidades, configuraciones maliciosas, servicios de red explotables y contraseñas débiles.

Los resultados muestran claramente que los routers pueden ser atacados con facilidad, si se explota una de las vulnerabilidades frecuentemente halladas. Esto los vuelve un talón de Aquilesen la seguridad en Internet de los hogares, y también de las pequeñas empresas.

Los usuarios deberían asegurarse de que eligen contraseñas fuertes, robustas y seguras para proteger sus routers, y de que usan el último firmware, además de herramientas que podrían revelar otras vulnerabilidades en los equipos y las recomendaciones para resolverlas.

Fuente: www.welivesecurity.com
ByDrok3r

Propagacion de Malware | Parte 2 – Exploiting & Scripting

Exploiting & Scripting

Exploiting

El primer medio de infección por malware es y siempre sera el Internet, una plataforma de ataque la cual permite distribuir código malicioso, el cual por sus características aprovecha vulnerabilidades o las explota, con lo cual esto le permite tener acceso a la información o control sobre un sistema.

Para poder lograr o llevar acabo dicha tarea se hace uso de un exploit el cual es una secuencia de comandos o acciones las cuales nos permiten aprovecharnos de una vulnerabilidad en un sistema operativo o aplicación.
Los exploit nos permiten infectar un sistema, aprovechando una vulnerabilidad del mismo sistema operativo o de alguna aplicación que este contenga, una vez con el sistema operativo infectado un atacante puede tomar control total sobre el sistema y a su vez de la información que este contenga.
Algunos mas no todos los antivirus protegen frente a esta amenaza, pues durante pruebas algunos exploits pasaban mientras que en otros casos si eran detectados.
Algunos gusanos informáticos (worms) están programados para aprovechar distintas vulnerabilidades de un sistema operativo lo cual les permite propagarse en todo el sistema, y de igual manera infectar a todos los dispositivos que puedan estar conectados en la misma red.
Un ejemplo puede ser algun gusano el cual aproveche una mala configuración cuando se comparten archivos, carpetas o discos de almacenamiento en la red, pues seria un medio de propagación.
La implementar o usar exploits para diferentes fines, requiere de un conocimiento extensivo como:
  • Conocimiento sobre el sistema que se desea atacar
  • Conocimiento sobre la vulnerabilidad que se desea explotar, al igual que conocimiento para poder detectarla
  • Saber utilizar el software que “controle” el exploit
A día de hoy cualquier usuario puede usar un exploit para infectar y comprometer un sistema operativo (Windows) ya que gracias a Youtube y muchos profesionales, por medio de video tutoriales enseñan el uso de estos métodos de infección y explotación.
Una de las herramientas mas utilizadas para esta labor es Metasploit, un framework el cual contiene una gran cantidad de exploits para utilizar. Un poco de información de Metasploit en este vídeo tutorial creado por mi compañero USERVZK80

Scripting

Los atacantes buscan perfeccionar los métodos de infección y propagación de malware, como se ha mencionado anteriormente la primer fuente de infección es Internet, pues ahora buscan automatizar esta tarea por medio de software el cual solo requiere una breve configuracion y listo, este software que ayuda a la automatización de tareas se le llama Scritp.
 
En el escenario mas común tenemos un sitio web malicioso el cual corre un script cuando un usuario acceda a dicho sitio, el script comienza a correr sus lineas de código en donde, descarga o ejecuta malware automáticamente, a demás a esto le podemos agregar exploits.
Un dato interesante sobre el uso de scritps para la propagación de malware, es que pueden ser implementados en sitios web no maliciosos, aprovechando una vulnerabilidad la cual les permite inyecta código con bien seria HTML Injection o XSS ambas vulnerabilidades nos permiten inyectar código malicioso, como un script el cual descarga de forma automática.
Un ejemplo, es el uso de etiquetas iframe dentro de una pagina web, en donde se crea en frame interno, esto provocara que se habrá en segundo plano y atravez del iframe otra pagina web que ejecutara el script malicioso.
Por ejemplo se tiene una computar en donde la pagina muestra el error 500, lo interesante fue cuando se analizo el código de dicha pagina.
ByDrok3r

Propagación de Malware | 1 – Automatización

Automatización

Como se conoce y a su vez ya lo he mencionado  las tecnologías han avanzado de igual manera que las amenazas que los acompañan. Cunado se hace mención del método o técnica para propagar malware se pueden describir muchas, todas con un nivel de éxito o de fracaso casi igual, ya que muchas veces se depende de factores externos.

Este avance de amenazas y de propagación sugiere tener un conocimiento mas avanzado sobre las amenazas que pueden comprometer todo un entorno informático, desde una Pc hasta una red de servidores privada, esto implica tener mecanismos para poder defendernos de estas amenazas al igual que tener un plan que nos ayude en caso de ser victima de alguna de estas amenazas, y estos a su vez deben de estar a la altura de la amenaza.

Creación automatizada de malware

La cantidad de variantes crece de forma casi incontrolable al igual que su detección, pues los atacantes propagan estas amenazas atraves de Internet,  como ejemplo tenemos a los laboratorios de ESET quien en el 2010 recibieron 200 mil muestras de malware únicas por día, una suma asombrosa y que a su vez crece con el paso de los años

Gran parte del malware detectado, no demuestra una gran variedad por cantidad, es decir existe una gran cantidad de malware detectado pero no una gran variedad pues en la mayoría de los casos es casi es mismo código con una pequeña variación en su código, esto se debe a la utilización de software que automatiza la creación de malware.

Existe una gran cantidad de programas de que automatizan la creación de software, algo que hace que un simple usuario pueda crear amenazas o código sin saber programar o sin tener conocimiento alguno, solo con seleccionar algunas opciones, y dar clic esta creando amenazas que posteriormente puede propagar por campañas simples de spam.

Esta automatización se ve en todo tipo de malware desde un spyware hasta los RAT en donde solo debes de hacer una simple configuración dar enter listo, ya tenemos nuestro malware listo para simplemente infectar.

También existe la amenaza de que algunos usuarios inexpertos buscan este tipo de programas y ellos mismos terminan infectados pues para poder usar este tipo de programas se necesita desactivar el antivirus dándole paso a un malware que viene de sorpresa junto con el programa.

 Cuando se habla de la automatización no solo hablamos de la parte en donde se genera el código o los ejecutables listos, sino también en la automatización de tareas y la creación de metodologías para poder facilitar ciertas tareas.
Como por ejemplo los distintos software que existen para la clonacion de paginas web o la creación de las mismas, para el phishing, incluso software que recopila de forma autónoma correos electronicos para campañas de spam.

El desarrollo de estas herramientas, que automatizan la creación de código malicioso han tomado un poco de fama y sea a profesionalizado en cuanto a las funciones, como por ejemplo algunos agregan funciones que dificultan su análisis, ya que buscan entorpecer el estudio del malware, incluso algunos pueden identificar al AV del sistema y se auto configuran para poder evadir este AV algo que se ha visto novedoso en este tipo de software.

Es decir, el malware esta sometido a una gran cantidad de procesos los cuales hacen casi imposible su análisis, esto ayuda a que la familia del malware o la variante tenga un cilico de “vida” o actividad mas grande. Gran parte del software que se encarga, de automatizar estos procesos como lo es el de la creación de malware siempre puede tener, ventajas y desventajas.