Como hemos podido comprobar a lo largo de los últimos años, en muchas ocasiones los ciberdelincuentes reutilizan el código malicioso ya usado con anterioridad siempre que esto sea posible, aunque claro, con algunos cambios.
Y es que, aunque pensemos que las múltiples cepas de malware que salen son entidades independientes, en realidad la mayoría de los nuevos códigos maliciosos son reciclados a partir del código fuente de otro malware ya existente con algunos cambios y nuevas funciones. Llegados a este punto quizá algunos os podáis llegar a preguntar qué sentido tiene todo esto, ya que para qué reutilizar un malware sobre el que ya se ha lanzado alguna «vacuna» o solución que le haga ineficaz.
Pues bien, hay que tener en cuenta que mientras que la reutilización del código en el malware puede hacer que los métodos de detección sigan siendo eficaces en algunos casos, la mayoría de las veces sirve para que los atacantes ahorren una gran cantidad de tiempo en su desarrollo y, con tan solo incluir algunos contenidos adicionales, se logra crear un producto mucho más peligroso que el utilizado como base, y además indetectable en el momento de su puesta en escena.
De hecho, existen múltiples razones por las que los atacantes reutilizan estos códigos a la hora de desarrollar su propio malware, para empezar y como es evidente, ahorra mucho tiempo, lo que asimismo proporciona a los autores un tiempo adicional para centrarse en otras áreas como evitar la detección y potenciar su peligrosidad.
Del mismo modo también se tiende a reutilizar tácticas eficaces del pasado como la ingeniería social, las macros maliciosas o el phishing en las nuevas creaciones maliciosas.
Es más que habitual el reutilizar código malicioso para mejorarlo
Por otro lado decir que el código malicioso no es el único elemento que los ciberatacantes reutilizan, ya que hacen lo mismo con los distintos métodos generales de ataque siempre que sea posible. Por ejemplo, los principiantes hacen uso de herramientas y métodos preconstruidos por otro para de este modo compensar su falta de conocimientos. Así en Internet estos se pueden hacer con un buen número de aplicaciones enfocadas hacia este tipo de usos, software que en muchos casos también es usado por los investigadores de seguridad para realizar pruebas de penetración, entre otras.
Los métodos de ataque también se reutilizan cuando este ha sido efectivo en el pasado, lo que ocurre por ejemplo con las macros maliciosas de documentos de Office, que han existido desde el principio de los tiempos y siguen en uso, todo a pesar de los esfuerzos de Microsoft para hacerlas menos eficaces.
Por todo ello estas prácticas de momento no van a cesar, ya que de hecho muchos autores de software malicioso tienen por costumbre compartir sus proyectos con terceros para, por ejemplo, enseñar cómo funciona el ransomware o tan solo con el fin de darse notoriedad en otros casos. Así los atacantes aprovechan los éxitos pasados de otros para crear ataques más efectivos y devastadores.