Error de día cero
- son básicamente errores no reparados o vulnerabilidades en el software
- el hacker descubre errores en un software que incluso los desarrolladores desconocen
- el atacante crea herramientas para explotar el error y atacar el sistema a través de él
- el ataque puede ser de gran escala a una pequeña descarga de carga maliciosa que puede escalar más tarde
Puerta trasera
- aquí se omiten los mecanismos de seguridad (medidas de seguridad del software en cuestión / otros componentes de seguridad) instalados en el sistema
- las puertas traseras se pueden atribuir a dos tipos según mi entendimiento
- 1> el desarrollador ha permitido una configuración (puerta trasera) en su programa para recuperar el acceso a ella por alguna razón
- Pero un extraño (atacante) lo descubre y descifra esa configuración para obtener acceso al software / sistema
- 2> algún programa malicioso instalado en el sistema host no es detectado por los componentes de seguridad y ese programa descarga el malware principal desde la computadora remota del atacante (de nuevo, pasa desapercibido)
- Por lo tanto, el ataque ocurre en una puerta trasera
Puede haber alguna intersección de los dos métodos ya que se utilizan algún tipo de exploits en ambos. Aún así, las diferencias de objetivo (a veces) y forma de explotación se mencionan anteriormente.
- ¿Por qué una compañía compraría el navegador Opera por $ 600 millones? ¿Cómo puede una empresa monetizar un navegador web?
- ¿El cerebro tiene algoritmos?
- ¿Cuál es la mejor configuración de hardware para entrenar frameworks de aprendizaje profundo como Caffe, Theano y Tensorflow?
- Si los números constructivos positivos también pueden tender al infinito, entonces, ¿dónde están los otros tipos de números irracionales positivos en la recta numérica?
- ¿Cuáles son los elementos básicos de un estudio hogareño de músicos electrónicos que utiliza máquinas dedicadas en lugar de una computadora personal?
Para ilustrar con un ejemplo, el espantoso ataque a KASPERSKY LABS que ocurrió en 2015 fue mediante la explotación de 3 exploits de día cero en Microsoft Installer. Se dice que se basa en la familia de troyanos ‘Duqu’ que reside en la memoria, sin dejar rastros en el disco.
En el caso de las puertas traseras, está el famoso caso de puerta trasera dejado por el malware ‘Code Red’ , que fue utilizado por el virus Nimda .
Espero que salgan algunas dudas!