Los cibercriminales explotan a menudo cualquier vulnerabilidad que existe dentro del sistema operativo o el software de aplicaciones que se está ejecutando en la computadora de la víctima, de manera que un gusano de red o virus troyano pueda ingresar en el equipo de la víctima y ejecutarse.
Una vulnerabilidad es en realidad un error en el código o la lógica de operación del sistema operativo o del software de aplicaciones. Como los sistemas operativos y las aplicaciones de hoy en día son muy complejos e incluyen una gran cantidad de funciones, es difícil que el equipo de desarrollo de un proveedor cree software que no contenga ningún error.
Lamentablemente, no faltan creadores de virus y cibercriminales listos para dedicar esfuerzos considerables a investigar cómo aprovechar cualquier vulnerabilidad antes de que sea solucionada por el proveedor que publica el parche de software.
Entre las vulnerabilidades típicas se incluyen:
Recientemente, la distribución de código malicioso a través de páginas web se ha convertido en una de las técnicas de implementación de malware más populares. Se introducen un archivo infectado y un programa de script (que aprovechan la vulnerabilidad del navegador) en una página web. Cuando un usuario visita la página, el programa de script descarga el archivo infectado en la computadora del usuario a través de la vulnerabilidad del navegador y luego ejecuta el archivo. Con el objetivo de infectar la mayor cantidad posible de máquinas, el creador de malware usa varios métodos para atraer víctimas a la página web, entre ellos:
Los cibercriminales también usan troyanos pequeños diseñados para descargar y ejecutar virus troyanos más grandes. El pequeño virus troyano ingresa en la computadora del usuario (por ejemplo, a través de una vulnerabilidad) y luego descarga e instala otros componentes maliciosos desde Internet. Muchos de los troyanos cambiarán la configuración del navegador (a la opción menos segura) para facilitar la descarga de otros troyanos.
Lamentablemente, el período que media entre la aparición de una nueva vulnerabilidad y el inicio de su explotación por parte de gusanos y troyanos tiende a ser cada vez más corto. Esto plantea desafíos tanto para los proveedores de software como para las empresas antivirus: