LinuxParty
Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.
Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.
En las 6 semanas desde su lanzamiento Rig 3.0 ha conseguido infectar a más de 3 millones y medio de usuarios. Este kit de exploits se utiliza principalmente para difundir publicidad maliciosa y explotar fallos de seguridad en aplicaciones conocidas y utilizadas como Adobe Flash, Java y Microsoft Silverlight.
Algunas de las vulnerabilidades que aprovechaba este kit de herramientas ya han sido solucionadas mediante ingeniería inversa. Entre los exploits incluidos en Rig 3.0 cabe destacar los que aprovechaban las vulnerabilidades CVE-2015-5119 y CVE-2015-5122, descubiertas gracias al ataque a la compañía Hacking Team.
Cómo protegerse de los exploits
La mejor forma de protegerse frente a estas amenazas es evitar descargar y ejecutar archivos sospechosos, tanto desde Internet como desde el correo o cualquier otra fuente. Si descargamos aplicaciones desde fuentes de confianza y siempre tenemos cuidado con lo que descargamos e instalamos es complicado caer en manos de un malware de este estilo.
También tener un antivirus activo y actualizado nos puede ayudar a prevenir este tipo de infecciones, aunque no siempre todas ellas.
Os recomiendo que os instaléis y ejecutéis al menos este programa:
SpyBot Search and Destroy, es libre y gratuito.
y/o
Malwarebytes Anti-Exploit es una herramienta que se encarga de monitorizar los procesos de las principales aplicaciones vulnerables de cara a protegerlas y evitar que ningún tipo de exploit pueda abrir una puerta trasera en ellas que permita a piratas informáticos conectarse de forma remota a nuestro sistema.
Se puede descargar esta herramienta desde su página web principal.
Si eres una empresa, mirate éste enlace:
https://www.incibe.es/empresas/herramientas/servicio_antibotnet.
- Sospechas que tu equipo o alguno de tu red (empresa/oficina) podría estar infectado, mira este artículo:
Por supuesto, si eres usuario de Linux, mira este artículo:
Detectar ROOTKITS en Linux
Puede contratar ExtreHost para temas profesionales con sus servidores. No lo dude, contáctenos.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



