Un Exploit kit podría considerarse una caja de herramientas de hackers que espera ser abierta e instalada sin saberlo por un visitante desprevenido.
El Exploit kit a menudo se oculta en un sitio web legítimo en forma de código malicioso. Una página infectada puede transferir el código al sistema del visitante, a menudo a través del navegador.
Un usuario también podría ser redirigido automáticamente a un servidor con un Exploit kit y ser víctima de lo que a menudo se llama una descarga de exploit o payload (Drive-by download).
La infección Drive-by puede incluir virus, troyanos, capacidad de acceso remoto, spyware y keyloggers.
El Exploit kit funciona rápidamente en su nuevo host y encuentra agujeros o debilidades en el software instalado en el sistema del visitante, incluidas aplicaciones y complementos comunes, como Adobe Flash, Adobe Reader, Java o los navegadores Internet Explorer, Opera y Firefox. Muchos programas pueden ser vulnerables a un Exploit kit, especialmente si un usuario está ejecutando una versión que no está actualizada.
Los Exploit kit ofrecen diversas formas de malware y pueden ser lo suficientemente sofisticados como para eludir el software de seguridad.
Después de identificar las debilidades disponibles, el código del Exploit kit puede infestar software, navegadores, complementos vulnerables y liberar malware. Es como si el ciberdelincuente encontrara una ventana ligeramente rota y la abriera por completo.