{"id":7480,"date":"2016-08-04T21:53:53","date_gmt":"2016-08-04T21:53:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7480"},"modified":"2020-07-03T04:42:27","modified_gmt":"2020-07-03T10:42:27","slug":"flash-exploit-patent","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/flash-exploit-patent\/7480\/","title":{"rendered":"Deshabilitando los exploits de Flash"},"content":{"rendered":"<p>Dame tu opini\u00f3n sobre Adobe Flash y te dir\u00e9 si trabajas en ciberseguridad. Para la mayor\u00eda de las personas, Flash es algo que tu navegador te pide actualizar antes de reproducir un v\u00eddeo viral. Los expertos en tecnolog\u00eda suelen entrar en c\u00f3lera solo con pensar en las inseguridades de esta plataforma porque por ellas es muy simple sembrar el caos.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/08\/05200257\/flash-malware-detection-featured.jpg<\/p>\n<p>De hecho, Adobe Flash coron\u00f3 nuestra lista de los programas m\u00e1s explotables de 2015. En ella, tambi\u00e9n ver\u00e1s otros nombres populares en las primeras posiciones, como Java, Adobe Reader, Microsoft Office y Silverlight. Pero Flash es extremadamente el m\u00e1s popular de estos porque est\u00e1 altamente lleno de vulnerabilidades y los usuarios no lo actualizan con la frecuencia necesaria.<\/p>\n<p>Con esto en mente, nos complace anunciar que a Kaspersky Lab se le ha concedido una patente tecnol\u00f3gica que es de especial ayuda para combatir el tipo de <em>exploits<\/em> que afectan, en particular, a los usuarios de Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB: problem solved -&gt; <a href=\"https:\/\/t.co\/Qx890SNJfw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Qx890SNJfw<\/a> <a href=\"https:\/\/t.co\/MdJ8e1Q4ij\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MdJ8e1Q4ij<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/751471938023755776?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>\u00bfEn qu\u00e9 son diferentes los <em>exploits<\/em> de Flash?<\/h3>\n<p>Nos alegra que lo preguntes. Para responder de forma simple, debemos hacer un repaso a la historia. B\u00e1sicamente, solo hay dos formas de infectar tu PC. El primer m\u00e9todo requiere de tu participaci\u00f3n directa: descargar y abrir un archivo ejecutable, un documento con macros maliciosas o haciendo click en enlaces maliciosos, ese tipo de cosas.<br>\nEl segundo m\u00e9todo no requiere que hagas nada. En este caso, lo que hacen los ciberdelincuentes es buscar y explotar una vulnerabilidad de tu sistema operativo o de uno de los programas que hayas instalado y utilizado. Por ejemplo, si un navegador tiene una vulnerabilidad, abrir una \u00fanica p\u00e1gina web maliciosa ser\u00eda suficiente. (Los lectores de Kaspersky Daily no se sorprender\u00e1n de la abundancia de webs maliciosas).<\/p>\n<p>La forma m\u00e1s f\u00e1cil de infectar tu PC es hacerlo por Internet ya que los <em>exploits<\/em> de p\u00e1ginas web son muy populares entre los ciberdelincuentes. Pero no tienen por qu\u00e9 necesitar las vulnerabilidades de los navegadores porque, a menudo, obtienen acceso a los componentes de Java o de Adobe Flash Player, los cuales se encargan de la reproducci\u00f3n del contenido multimedia de una web.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/exploit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#exploit<\/a> kits spreading attacks for recent <a href=\"https:\/\/twitter.com\/hashtag\/Flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Flash<\/a> player zero day via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/0s3GOKldGz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0s3GOKldGz<\/a> <a href=\"https:\/\/t.co\/H5029jCqd1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/H5029jCqd1<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/734851478192553984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Imag\u00ednate que los videos de Flash no son archivos que se abren en un programa, sino que son programas de verdad. Se descargan junto con otros contenidos de una p\u00e1gina web, pero se ejecutan por separado con la ayuda del componente de Adobe Flash instalado en tu sistema. Aun as\u00ed, el proceso es algo m\u00e1s complejo. Para ejecutar dichos programas de forma segura, Adobe Flash los ejecuta en su propio entorno virtual (en otras palabras: estos programas se ejecutan en una computadora simulado dentro de la tuya).<\/p>\n<h3>Entonces, \u00bfuna m\u00e1quina virtual hace que Flash sea seguro?<\/h3>\n<p>\u00a1Gran pregunta! Flash ejecuta archivos en un entorno virtual protegido porque ejecutar c\u00f3digo proveniente de cualquier rinc\u00f3n de Internet es arriesgado. Si todos los c\u00f3digos se ejecutan dentro de una m\u00e1quina virtual, cualquier c\u00f3digo descargado de Internet que intente hacerle algo a tu computadora no tendr\u00e1 acceso a tus archivos ni documentos (ni tampoco a componentes cr\u00edticos del sistema operativo). Pero esto es cierto solo en la teor\u00eda. En la realidad, los <em>exploits<\/em> pueden saltarse las medidas de seguridad de Flash (como la virtualizaci\u00f3n) mediante el uso de las vulnerabilidades de Adobe Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wait for it\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/Adobe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Adobe<\/a> patches 52 <a href=\"https:\/\/twitter.com\/hashtag\/flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#flash<\/a> vulnerabilities  via <a href=\"https:\/\/twitter.com\/Mike_Mimoso?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Mike_Mimoso<\/a> <a href=\"https:\/\/t.co\/qyhs7rY2b8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qyhs7rY2b8<\/a> on <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/t.co\/Qu8D4MeLpp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Qu8D4MeLpp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/752928247864823809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hay otra cuesti\u00f3n: la naturaleza del archivo y de la m\u00e1quina virtual Flash crean un entorno favorable para ocultar al sistema las intenciones de las amenazas. Los <em>hackers<\/em> tambi\u00e9n pueden crear un \u00fanico archivo por cada v\u00edctima.<\/p>\n<p>Ello representa un problema particular para el sistema de detecci\u00f3n de los antivirus tradicionales que dependen de enormes listas de archivos para detectar el <em>malware<\/em>. Todos estos millones de <em>exploits<\/em> trabajan del mismo modo, pero para una soluci\u00f3n de seguridad son diferentes. Adem\u00e1s, los programas de Adobe Flash pueden escribirse en uno de los tres lenguajes de programaci\u00f3n, lo que a\u00f1ade una complejidad adicional a la responsabilidad del sistema para detectar contenido malicioso entre contenido Flash leg\u00edtimo.<\/p>\n<h3>Si no te puedes fiar de los nombres de los archivos y el entorno virtual no es seguro, \u00bfque puedes hacer?<\/h3>\n<p>Esta es una pregunta que lleva mucho tiempo sonando entre la comunidad de seguridad inform\u00e1tica. Necesit\u00e1bamos un modo de identificar la naturaleza maliciosa del c\u00f3digo antes de ejecutarlo. En teor\u00eda, pod\u00edamos ejecutar un programa en nuestra propia m\u00e1quina virtual antes de transmitir el c\u00f3digo a Adobe Flash, pero este planteamiento es demasiado complejo y se necesita una gran cantidad de recursos para usarlo de forma pr\u00e1ctica y diaria. Aunque solo se tarde una fracci\u00f3n de segundo, las personas est\u00e1n acostumbradas a soluciones inmediatas en la red.<\/p>\n<h3>Si parece un <em>exploit<\/em>\u2026<\/h3>\n<p>Aqu\u00ed es donde entra la nueva tecnolog\u00eda de Kaspersky Lab. Creada por Anton Ivanov y Alexander Liskin y basada en la emulaci\u00f3n de c\u00f3digo sospechoso, nuestro m\u00e9todo necesita menos tiempo para analizar un gran volumen de objetos similares con peque\u00f1as diferencias. Los desarrolladores del m\u00e9todo se inspiraron en el modelo de m\u00e1quina de pila, no para ejecutar c\u00f3digo, sino para recopilar informaci\u00f3n sobre \u00e9l.<br>\nEl resultado obtenido fue que los objetos maliciosos de Flash no ten\u00eda que ser ejecutados para revelar su verdadera naturaleza. Ni las modificaciones que los desarrolladores del <em>malware<\/em> introducen a casi todas las muestras de c\u00f3digo pueden ocultar las intenciones maliciosas del programa si aplicamos nuestro m\u00e9todo.<\/p>\n<p>Por \u00faltimo, siempre y cuando conozcamos un m\u00e9todo para explotar Flash, podremos bloquear autom\u00e1ticamente todo el <em>malware<\/em> que utilice el mismo m\u00e9todo. Una vez que integramos dicha tecnolog\u00eda en Kaspersky Internet Security y en Kaspersky Total Security, nuestro \u00edndice de detecci\u00f3n para este tipo espec\u00edfico de amenazas se duplic\u00f3.<\/p>\n<p>Un \u00faltimo apunte hist\u00f3rico, para que tengas m\u00e1s perspectiva: las compa\u00f1\u00edas de antivirus luchan por incrementar sus \u00edndices unas d\u00e9cimas porcentuales. Duplicar el \u00edndice es algo sorprendente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab ha patentado una tecnolog\u00eda que puede inutilizar los exploits de Adobe Flash mediante el uso de una tecnolog\u00eda especial de detecci\u00f3n.<\/p>\n","protected":false},"author":40,"featured_media":7481,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[2681,638,279,101,1607,2635,192,647],"class_list":{"0":"post-7480","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-adobe-flash","11":"tag-amenazas","12":"tag-kaspersky-internet-security","13":"tag-kaspersky-lab","14":"tag-kaspersky-total-security","15":"tag-patentes","16":"tag-tecnologia","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flash-exploit-patent\/7480\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/flash-exploit-patent\/3869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flash-exploit-patent\/7483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flash-exploit-patent\/7509\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flash-exploit-patent\/8892\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/flash-exploit-patent\/8726\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flash-exploit-patent\/12654\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flash-exploit-patent\/2344\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flash-exploit-patent\/5956\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flash-exploit-patent\/6459\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/flash-exploit-patent\/5231\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/flash-exploit-patent\/8396\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/flash-exploit-patent\/12211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flash-exploit-patent\/12654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flash-exploit-patent\/12731\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/adobe-flash\/","name":"adobe flash"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7480"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7480\/revisions"}],"predecessor-version":[{"id":19246,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7480\/revisions\/19246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7481"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}