¿Cuál es la diferencia entre un error de día cero y una puerta trasera?

Error de día cero

  • son básicamente errores no reparados o vulnerabilidades en el software
  • el hacker descubre errores en un software que incluso los desarrolladores desconocen
  • el atacante crea herramientas para explotar el error y atacar el sistema a través de él
  • el ataque puede ser de gran escala a una pequeña descarga de carga maliciosa que puede escalar más tarde

Puerta trasera

  • aquí se omiten los mecanismos de seguridad (medidas de seguridad del software en cuestión / otros componentes de seguridad) instalados en el sistema
  • las puertas traseras se pueden atribuir a dos tipos según mi entendimiento
  • 1> el desarrollador ha permitido una configuración (puerta trasera) en su programa para recuperar el acceso a ella por alguna razón
  • Pero un extraño (atacante) lo descubre y descifra esa configuración para obtener acceso al software / sistema
  • 2> algún programa malicioso instalado en el sistema host no es detectado por los componentes de seguridad y ese programa descarga el malware principal desde la computadora remota del atacante (de nuevo, pasa desapercibido)
  • Por lo tanto, el ataque ocurre en una puerta trasera

Puede haber alguna intersección de los dos métodos ya que se utilizan algún tipo de exploits en ambos. Aún así, las diferencias de objetivo (a veces) y forma de explotación se mencionan anteriormente.

Para ilustrar con un ejemplo, el espantoso ataque a KASPERSKY LABS que ocurrió en 2015 fue mediante la explotación de 3 exploits de día cero en Microsoft Installer. Se dice que se basa en la familia de troyanos ‘Duqu’ que reside en la memoria, sin dejar rastros en el disco.

En el caso de las puertas traseras, está el famoso caso de puerta trasera dejado por el malware ‘Code Red’ , que fue utilizado por el virus Nimda .

Espero que salgan algunas dudas!