Видео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Ноябрь 2024)
Прошли те времена, когда киберпреступность была игрой озорных подростков. Киберпреступность превратилась в сложное предприятие, состоящее из лидеров, инженеров, пехоты и денежных мулов. Отражая законный бизнес, организации, занимающиеся киберпреступностью, следуют фундаментальным законам экономики. Чтобы получать прибыль, организации оценивают свои продукты или услуги в зависимости от спроса.
Что такое наборы эксплойтов
Наборы эксплойтов - это программные пакеты, которые используют уязвимости с единственной целью распространения вредоносного ПО, часто нацеливаясь на браузеры, плагины и программы, которые веб-сайт может использовать через браузер. Общие цели включают Java, Adobe Reader и Adobe Flash Player. Главной характеристикой этих наборов является то, что они удобны в использовании. Вместо того чтобы создавать эксплойты, злоумышленники, не разбирающиеся в технологиях, могут легко использовать эти наборы и получать прибыль от заражения систем.
Аренда, покупка или аренда
Киберпреступники часто получают прибыль от низкотехнологичных хакеров, сдавая в аренду или сдавая в аренду свои наборы инструментов для эксплойтов, а также другие свои продукты, включая ботнеты, трояны удаленного доступа и криптаторы. Сдавая в аренду свои продукты, киберпреступники избегают разглашения своего исходного кода, защищают свои инвестиции и уменьшают шансы быть пойманными правоохранительными органами.
Согласно отчету Fortinet 2013 года о киберпреступности, наборы инструментов для эксплойтов могут стоить до 2000 долларов, в зависимости от того, что входит в пакет. Наборы инструментов, которые включают более сложные и уклончивые функции, такие как атаки нулевого дня или возможности удаленного управления эксплуатируемой системой, требуют более высокой цены. Наборы эксплойтов обычно имеют лицензии, доступные на определенный период времени, который гарантирует автору непрерывного дохода. Обычно для этих лицензий существует установленная цена, но она всегда может быть предметом переговоров.
Конкуренция в кибермире не редкость. Авторы и распространители эксплойтов всегда соревнуются за клиентов. Авторы сделают все возможное, чтобы их комплекты выделялись среди конкурентов, например, чтобы интерфейс управления был простым в использовании, чтобы его могли использовать даже хакеры, практически не имеющие технических навыков. Это помогает конкурентам обратиться к более широкому кругу клиентов, которые могут захотеть сдавать эти комплекты в аренду для получения прибыли, политики или по другим причинам. Злоумышленники также сражаются друг с другом за контроль над потенциальными целями. Обычно, если хост уже заражен, новый злоумышленник сделает все возможное, чтобы удалить существующую конкурирующую сущность.
Анатомия комплекта эксплойтов
Типичный комплект включает в себя страницу каталога для эксплойтов, одну для изображений, а иногда другую для данных конфигурации. В комплект также входит страница статистики, которая позволяет пользователю просматривать эксплуатируемые компьютеры и их данные - географическое местоположение, операционную систему и версию, установленное программное обеспечение, уже использованные эксплойты и многое другое. Эти данные обычно используются для определения того, какие системы наиболее плохо защищены и могут использоваться для обнаружения вредоносных программ.
Две наиболее важные части инструментария - это целевая страница и панель управления. Целевая страница используется в качестве отправной точки для процесса эксплуатации. Он собирает данные о жертве и использует эти данные, чтобы определить, какой эксплойт использовать. Панель управления используется для настройки эксплойтов, а также для загрузки пользовательских вредоносных программ для последующей реализации.
Будущее подвигов
Ожидается, что наборы эксплойтов станут более продвинутыми в ближайшие годы и останутся главной киберугрозой. Их трудно отследить, тем более что организованные преступные группировки не позволят никому арендовать или сдавать в аренду комплект. Часто пользователь должен пройти строгий процесс, прежде чем он сможет получить даже самые дешевые комплекты.
Чтобы избежать нацеливания, постоянно проверяйте, чтобы ваше программное обеспечение обновлялось, и избегайте любых нежелательных веб-сайтов любой ценой. Эти наборы инструментов настроены на использование любых возможных уязвимостей, и вы просто никогда не знаете, кто отслеживает ваши данные.