Video: Different types of Menu: A la carte vs table d’ hôte (Listopad 2024)
Pryč jsou dny, kdy kybernetický zločin byl zábavou zlomyslných teenagerů. Kybernetická kriminalita se vyvinula ve složitý podnik s vůdci, inženýry, pěchotou a penězi. Organizace pro boj proti počítačové kriminalitě, které odrážejí legitimní podniky, se řídí základními ekonomickými zákony. Aby organizace dosáhly zisku, organizace oceňují své výrobky nebo služby na základě poptávky.
Co jsou to Exploit Toolkits
Využít sady nástrojů jsou softwarové sady, které využívají zranitelnosti pouze za účelem šíření malwaru, často zacílením na prohlížeče, pluginy a programy, které web může používat v prohlížeči. Mezi běžné cíle patří Java, Adobe Reader a Adobe Flash Player. Hlavní charakteristikou těchto souprav je, že jsou uživatelsky přívětivé. Místo vytváření exploitů mohou útočníci, kteří nejsou technicky zdatní, snadno použít tyto soupravy a profitovat z infikujících systémů.
Pronajměte, kupte nebo najměte
Kybernetičtí zločinci často získávají zisky z hackerů s nízkými technologiemi tím, že si pronajali nebo pronajali své vykořisťované sady nástrojů i své další produkty včetně botnetů, trójských koní pro vzdálený přístup a krypterů. Zapůjčením svých produktů se počítačoví zločinci vyhýbají rozdávání zdrojového kódu, chrání své investice a snižují šance na přistižení při vymáhání práva.
Podle zprávy společnosti Fortinet z roku 2013 o kybernetickém zločinu může využití nástrojů využít až 2 000 $ v závislosti na tom, co je součástí balíčku. Nástroje, které zahrnují propracovanější a vyhýbavější funkce, jako jsou útoky v nulové dny nebo schopnosti dálkového ovládání využívaného systému, vyžadují vyšší cenu. Využívat sady obvykle mají licence k dispozici po stanovenou dobu, která zaručuje autorovi nepřetržitého výdělku. Obvykle je za tyto licence stanovena cena, ale vždy může být předmětem jednání.
Konkurence není v kybernetickém světě neobvyklá. Využijte autory a distributory souprav vždy konkurovat zákazníkům. Autoři udělají vše, co je v jejich silách, aby jejich souprava vynikla před konkurencí, jako je snadné používání ovládacího rozhraní, takže ji mohou použít i hackeři s malými nebo žádnými technickými dovednostmi. To pomáhá konkurentům oslovit širší okruh zákazníků, kteří si mohou chtít tyto soupravy pronajmout pro zisk, politiku nebo z jiných důvodů. Útočníci také bojují o kontrolu nad potenciálními cíli. Pokud je již hostitel infikován, provede nový útočník vše, co může, aby odstranil existující konkurenční entitu.
Anatomie Exploit Kit
Typická souprava obsahuje stránku adresářů pro zneužití, jednu pro obrázky a někdy jinou pro konfigurační data. Sada obsahuje také statistickou stránku, která uživateli umožňuje prohlížet vykořisťované počítače a jejich data - geografické umístění, operační systém a verzi, nainstalovaný software, již využité exploatace a mnoho dalšího. Tato data se obvykle používají ke zjištění, které systémy jsou nejvíce špatně zabezpečené a mohou být použity k sp malwaru.
Dvě nejdůležitější části v sadě nástrojů jsou vstupní stránka a ovládací panel. Vstupní stránka se používá jako výchozí bod procesu vykořisťování. Shromažďuje údaje o oběti a používá je k určení, které zneužití má použít. Ovládací panel slouží k úpravě exploitů a také k nahrání vlastního malwaru, který má být následně implementován.
Budoucnost exploitů
Očekává se, že se soupravy exploitů v nadcházejících letech zdokonalí a zůstanou nejvyšší kybernetickou hrozbou. Je těžké je vystopovat, zejména proto, že gangy organizovaného zločinu nenechají jen pronajmout nebo pronajmout soupravu. Uživatel musí často projít přísným procesem, než se dostane do rukou i těch nejlevnějších souprav.
Chcete-li se vyhnout cílení, neustále kontrolujte, zda je váš software aktuální a vyhněte se jakýmkoli nevyžádaným webům za každou cenu. Tyto sady nástrojů jsou nastaveny tak, aby využívaly všechny možné chyby zabezpečení, a nikdy nevíte, kdo sleduje vaše data.