Video: A la carte setting (Noiembrie 2024)
Au dispărut zilele în care infracțiunea informatică a fost o petrecere a adolescenților răutăcioși. Cybercrime a evoluat într-o întreprindere complexă completată cu lideri, ingineri, infanterie și muli de bani. Oglindind întreprinderile legitime, organizațiile informatice respectă legile fundamentale ale economiei. Pentru a face profit, organizațiile își prețuiesc produsele sau serviciile în funcție de cerere.
Ce sunt seturile de instrumente Exploit
Seturile de instrumente Exploit sunt apartamente software care profită de vulnerabilități cu scopul unic de a răspândi malware, care vizează adesea browsere, plugin-uri și programe pe care un site web le poate folosi prin browser. Obiectivele comune includ Java, Adobe Reader și Adobe Flash Player. Principala caracteristică a acestor truse este că sunt ușor de utilizat. În loc să creeze exploatări, atacatorii care nu sunt pricepuți în tehnologie pot utiliza cu ușurință aceste truse și să profite de sistemele infectante.
Închiriere, cumpărare sau închiriere
Infractorii cibernetici aduc adesea profituri din partea hackerilor de tehnologie scăzută prin închirierea sau închirierea seturilor lor de instrumente de exploatare, precum și a celorlalte produse, inclusiv botnete, troieni cu acces la distanță și cripte. Prin închirierea produselor, cybercriminalii evită să-și dea codul sursă, să-și protejeze investițiile și să reducă șansele de a fi prinși de forțele de ordine.
Conform raportului Fortinet din Cybercrime 2013, seturile de instrumente de exploatare pot ajunge până la 2.000 de dolari, în funcție de ce este inclus în pachet. Seturile de instrumente care implică caracteristici mai elaborate și mai evazive, cum ar fi atacuri de zi zero sau capabilități de a controla sistemul exploatat de la distanță, necesită un preț mai mare. Trusele de exploatare au de obicei licențe disponibile pentru o perioadă de timp stabilită care garantează autorului venitului continuu al kitului. De obicei, există un preț stabilit pentru aceste licențe, dar acesta poate fi oricând supus negocierii.
Concurența nu este neobișnuită în lumea cibernetică. Exploatarea autorilor și distribuitorilor kitului concurează întotdeauna pentru clienți. Autorii vor face tot ce pot pentru ca kit-ul lor să iasă în evidență de concurență, cum ar fi să facă ușor interfața de control, astfel încât chiar și hackerii care nu au abilități tehnice puține sau deloc. Acest lucru ajută concurenții să ajungă la o gamă mai largă de clienți care ar putea dori să închirieze aceste truse pentru profit, politică sau alte motive. Atacatorii se luptă unii pe alții pentru controlul asupra potențialelor ținte. De obicei, dacă o gazdă este deja infectată, noul atacator va face tot ce poate pentru a elimina entitatea concurentă existentă.
Anatomia unui kit de exploatare
Un kit tipic include o pagină de director pentru exploitări, una pentru imagini și alteori pentru date de configurare. Kit-ul include, de asemenea, o pagină de statistici care permite utilizatorului să vizualizeze computerele exploatate și datele acestora - locația geografică, sistemul de operare și versiunea, software-ul instalat, exploatările deja livrate și multe altele. Aceste date sunt de obicei utilizate pentru a vedea care sisteme sunt cele mai slab securizate și pot fi utilizate pentru a proteja malware.
Cele mai importante două părți ale unui set de instrumente sunt pagina de destinație și panoul de control. Pagina de destinație este folosită ca punct de plecare pentru procesul de exploatare. Colectează date despre victimă și folosește aceste date pentru a determina ce exploatare trebuie să folosească. Panoul de control este utilizat pentru a regla exploitările și, de asemenea, pentru a încărca malware personalizat pentru a fi implementat ulterior.
Viitorul exploatărilor
Se preconizează că kiturile de exploatări vor deveni mai avansate în următorii ani și vor rămâne o amenințare cibernetică de top. Sunt dificil de urmărit, mai ales că bandele de crimă organizată nu vor lăsa pe nimeni să închirieze sau să închirieze o trusă. Adesea, un utilizator trebuie să treacă printr-un proces riguros înainte de a putea pune mâna pe chiar și cel mai ieftin dintre kituri.
Pentru a evita să fiți vizați, verificați constant pentru a vă asigura că software-ul dvs. este actualizat și pentru a evita orice site-uri nesolicitate cu orice preț. Aceste seturi de instrumente sunt configurate pentru a exploata orice vulnerabilități posibile și nu știți niciodată cine vă urmărește datele.