Hem Securitywatch Hyra, köpa eller hyra? utnyttja verktygssatser a la carte

Hyra, köpa eller hyra? utnyttja verktygssatser a la carte

Video: 97+ Mh/s на RTX 3080 Msi Gaming X Trio! Быстрое решение проблемы с Pl, БЕЗ Прошивки БИОСА. (September 2024)

Video: 97+ Mh/s на RTX 3080 Msi Gaming X Trio! Быстрое решение проблемы с Pl, БЕЗ Прошивки БИОСА. (September 2024)
Anonim

Försvunnit är de dagar då cyberbrott var ett tidsfördriv för onda tonåringar. Cyberkriminalitet har utvecklats till ett komplext företag komplett med ledare, ingenjörer, infanteri och pengar mullar. Genom att spegla legitima företag följer cyberbrottsorganisationer de grundläggande lagarna i ekonomin. För att tjäna pengar, prissätter organisationer sina produkter eller tjänster baserat på efterfrågan.

Vad är exploit verktygssatser

Utnyttja verktygssatser är mjukvarusviter som drar nytta av sårbarheter för det enda syftet att sprida skadlig programvara, ofta inriktade på webbläsare, plug-ins och program som en webbplats kan använda via webbläsaren. Vanliga mål inkluderar Java, Adobe Reader och Adobe Flash Player. Huvudkarakteristiken för dessa satser är att de är användarvänliga. I stället för att skapa exploater kan attackerare som inte är tekniska kunniga använda dessa kit och tjäna på att infektera system.

Hyra, köp eller leasa

Cyberbrottslingar skördar ofta vinster från lågtekniska hackare genom att hyra ut eller hyra ut sina exploateringsverktygssatser såväl som deras andra produkter inklusive botnät, fjärråtkomsttrojaner och krypterare. Genom att hyra ut sina produkter undviker cyberkriminella att ge ut sin källkod, skydda sina investeringar och minska riskerna för att bli fångade av brottsbekämpning.

Enligt Fortinet 2013 Cybercrime Report kan verktygssatser för utnyttjande gå upp till 2 000 $ beroende på vad som ingår i paketet. Verktygssatser som involverar mer detaljerade och undvikande funktioner, som nolldagars attacker eller kapacitet för att kontrollera det utnyttjade systemet på distans, kräver ett högre pris. Utnyttjande kit har vanligtvis licenser tillgängliga under en viss tidsperiod som garanterar kitens författare kontinuerliga intäkter. Vanligtvis finns det ett fast pris för dessa licenser, men det kan alltid förhandlas.

Konkurrens är inte ovanligt i cyberworld. Exploit kit-författare och distributörer tävlar alltid om kunder. Författare kommer att göra allt de kan för att deras kit ska sticker ut från tävlingen, som att göra kontrollgränssnittet enkelt att använda så att även hackare med liten eller ingen teknisk kompetens kan använda det. Detta hjälper konkurrenter att nå ut till ett bredare utbud av kunder som kanske vill hyra dessa satser av vinst, politik eller andra skäl. Angripare kämpar också varandra för kontroll över potentiella mål. Vanligtvis om en värd redan är infekterad kommer den nya angriparen att göra allt för att ta bort den befintliga konkurrerande enheten.

Anatomy of a Exploit Kit

Ett typiskt kit innehåller en katalogsida för utnyttjande, en för bilder och ibland en annan för konfigurationsdata. Satsen innehåller också en statistik sida som gör att användaren kan se utnyttjade datorer och deras data - geografiskt läge, operativsystem och version, installerad programvara, redan levererade exploater och mycket mer. Denna information används vanligtvis för att se vilka system som är mest dåligt säkrade och kan användas för att sp malware.

De två viktigaste delarna i en verktygssats är målsidan och kontrollpanelen. Landningssidan används som utgångspunkt för exploateringsprocessen. Den samlar in uppgifter om offret och använder dessa uppgifter för att avgöra vilken användning som ska användas. Kontrollpanelen används för att justera exploateringar och också ladda upp anpassad skadlig programvara som ska implementeras efteråt.

Exploits framtid

Exploits-satser förväntas bli mer avancerade under de kommande åren och kommer att förbli ett topphotande cyberhot. De är svåra att spåra, särskilt eftersom organiserade brottsländer inte låter bara någon hyra eller hyra ett kit. Ofta måste en användare gå igenom en rigorös process innan de kan få tag på även de billigaste satserna.

För att undvika att bli riktad, kontrollera hela tiden att din programvara är uppdaterad och undvika oönskade webbplatser till varje pris. Dessa verktygssatser är konfigurerade för att utnyttja eventuella sårbarheter och du vet bara aldrig vem som spårar dina data.

Hyra, köpa eller hyra? utnyttja verktygssatser a la carte