Los cibercriminales a menudo explotan cualquier vulnerabilidad que existe dentro del sistema operativo (SO) o el software de aplicaciones que se está ejecutando en la computadora de la víctima, de manera que un gusano de red o virus troyano pueda introducirse en el equipo de la víctima y ejecutarse.
Una vulnerabilidad es, en efecto, un error en el código o lógica de operación dentro del SO o el software de aplicaciones. Como los sistemas operativos y las aplicaciones de hoy en día son muy complejos e incluyen muchas funciones, es difícil que el equipo de desarrollo de un proveedor cree software que no contenga ningún error.
Lamentablemente, sobran los creadores de virus y cibercriminales listos para dedicar esfuerzos considerables para investigar cómo se pueden beneficiar de la explotación de alguna vulnerabilidad, antes de que sea reparada por el proveedor que emite un parche de software.
Entre las vulnerabilidades típicas se incluyen:
Hace poco, la distribución de un código malicioso a través de páginas web se ha vuelto una de las técnicas de implementación de malware más populares. Un archivo infectado y un programa de script (que explotan la vulnerabilidad del navegador) se colocan en una página web. Cuando un usuario visita la página, el programa de script descarga el archivo infectado en la computadora del usuario, a través de la vulnerabilidad del navegador, y luego ejecuta el archivo. A fin de infectar la mayor cantidad posible de máquinas, el creador de malware usará varios métodos para atraer víctimas a la página web, entre ellos:
Los cibercriminales también usarán troyanos pequeños diseñados para descargar y ejecutar virus troyanos más grandes. El virus troyano pequeño ingresará a la computadora del usuario (por ejemplo, a través de una vulnerabilidad) y luego descargará e instalará otros componentes maliciosos desde Internet. Muchos de los troyanos cambiarán la configuración del navegador (a la opción menos segura) a fin de facilitar que otros troyanos se descarguen.
Lamentablemente, el período entre la aparición de una nueva vulnerabilidad y el inicio de su explotación por parte de gusanos y troyanos tiende a ser cada vez más corto. Esto crea desafíos tanto para los proveedores de software como para las empresas antivirus: