Video: Leo McKern reads Rumpole à la Carte by John Mortimer (November 2024)
Preč sú dni, keď počítačová kriminalita bola zábavou zlomyseľných teenagerov. Počítačová kriminalita sa vyvinula v komplexný podnik s vedúcimi predstaviteľmi, inžiniermi, pešou a mulmi. Organizácie pre boj proti počítačovej kriminalite, ktoré odrážajú legitímne podniky, sa riadia základnými ekonomickými zákonmi. Organizácie za účelom dosiahnutia zisku oceňujú svoje výrobky alebo služby na základe dopytu.
Čo sú to Exploit Toolkity
Exploit toolkits sú softvérové balíky, ktoré využívajú zraniteľné miesta len za účelom šírenia škodlivého softvéru, často zacieľujúceho na prehliadače, doplnky a programy, ktoré webová stránka môže používať v prehliadači. Medzi bežné ciele patrí Java, Adobe Reader a Adobe Flash Player. Hlavnou charakteristikou týchto súprav je, že sú užívateľsky prívetivé. Útočníci, ktorí nie sú technicky dôvtipní, môžu namiesto vytvárania exploitov tieto súpravy ľahko využívať a profitovať z infikovania systémov.
Prenajať, kúpiť alebo prenajať
Počítačoví zločinci často získavajú zisky z hackerov s nízkou úrovňou technológie prenajímaním alebo lízingom svojich vykorisťovaných nástrojov, ako aj svojich ďalších produktov vrátane botnetov, trójskych koní pre vzdialený prístup a kryptom. Prenajímaním svojich produktov sa počítačoví zločinci vyhýbajú rozdávaniu svojho zdrojového kódu, chránia svoje investície a znižujú šance na to, aby boli stíhaní orgánmi.
Podľa správy spoločnosti Fortinet z roku 2013 o kybernetickom zločine môže využívanie exploitovaných nástrojov dosiahnuť až 2 000 dolárov v závislosti od toho, čo je súčasťou balenia. Nástroje, ktoré obsahujú prepracovanejšie a vyhýbavejšie funkcie, ako sú útoky v nulové dni alebo schopnosti diaľkovo ovládať využívaný systém, vyžadujú vyššiu cenu. Využívacie súpravy zvyčajne majú k dispozícii licencie na stanovené časové obdobie, ktoré zaručuje autorovi nepretržitého príjmu zo súpravy. Za tieto licencie sa spravidla stanovuje cena, ale vždy môžu byť predmetom rokovania.
Konkurencia nie je v kybernetickom svete neobvyklá. Využite autorov a distribútorov súprav vždy súťažiť o zákazníkov. Autori urobia všetko, čo je v ich silách, aby vynikli ich súťažou z konkurencie, napríklad uľahčia používanie ovládacieho rozhrania, aby ho mohli používať dokonca aj hackeri s malými alebo žiadnymi technickými znalosťami. Pomáha to konkurentom osloviť širšiu škálu zákazníkov, ktorí si možno želajú prenajať tieto súpravy pre zisk, politiku alebo z iných dôvodov. Útočníci tiež navzájom bojujú o kontrolu nad potenciálnymi cieľmi. Ak je už hostiteľ infikovaný, nový útočník spravidla urobí všetko pre to, aby odstránil existujúcu konkurenčnú entitu.
Anatómia exploitovej súpravy
Typická súprava obsahuje stránku adresárov pre zneužitie, jednu pre obrázky a niekedy inú pre konfiguračné údaje. Súčasťou súpravy je aj štatistická stránka, ktorá umožňuje používateľovi prezerať vyťažené počítače a ich údaje - geografické umiestnenie, operačný systém a verziu, nainštalovaný softvér, už využité výhody a oveľa viac. Tieto údaje sa zvyčajne používajú na zistenie, ktoré systémy sú najzabezpečenejšie a dajú sa použiť na sp malware.
Dve najdôležitejšie časti v súprave nástrojov sú vstupná stránka a ovládací panel. Vstupná stránka sa používa ako východiskový bod procesu zneužívania. Zhromažďuje údaje o obete a používa ich na určenie, ktoré zneužitie sa má použiť. Ovládací panel slúži na prispôsobenie zneužitia a tiež na odovzdanie vlastného škodlivého softvéru, ktorý sa má následne implementovať.
Budúcnosť exploitov
Očakáva sa, že v nasledujúcich rokoch dôjde k zdokonaleniu súprav exploitácie a zostane najvyššou počítačovou hrozbou. Je ťažké ich vystopovať, najmä preto, že gangy organizovaného zločinu nedovolia len nájom alebo prenájom súpravy. Užívateľ musí často prejsť prísnym procesom predtým, ako sa dostane do rúk aj tých najlacnejších súprav.
Aby ste sa vyhli zacieleniu, neustále kontrolujte, či je váš softvér aktuálny, a vyhnite sa akýmkoľvek nevyžiadaným webovým stránkam za každú cenu. Tieto súbory nástrojov sú nastavené tak, aby využívali možné zraniteľné miesta a vy nikdy neviete, kto sleduje vaše údaje.