Video: Вязание: ЛЕГКО ПРОСТО БЫСТРО вяжется летняя ажурная КОФТОЧКА -ТОП крючком, МАСТЕР КЛАСС - УЗОР СХЕМЫ (November 2024)
Gotovo so minili dnevi, ko je kibernetska kriminalka bila zabava nagajivih najstnikov. Kibernetska kriminaliteta se je razvila v zapleteno podjetje, v katerem so voditelji, inženirji, pehota in denar denarci. Organizacije za kibernetsko kriminaliteto z zrcaljenjem zakonitih podjetij sledijo temeljnim ekonomskim zakonom. Da bi pridobile dobiček, organizacije cene svojih izdelkov ali storitev temeljijo na povpraševanju.
Kaj so Exploit Toolkits
Orodji za uporabo Exploit so programski paketi, ki izkoristijo ranljivosti z edinim namenom širjenja zlonamerne programske opreme, pogosto ciljajo na brskalnike, vtičnike in programe, ki jih spletno mesto lahko uporablja prek brskalnika. Pogosti cilji vključujejo Java, Adobe Reader in Adobe Flash Player. Glavna značilnost teh kompletov je, da so uporabnikom prijazni. Namesto da bi ustvarjali izkoriščanja, lahko napadalci, ki niso tehnično pametni, zlahka uporabljajo te komplete in dobijo od okužbe sistemov.
Najem, nakup ali zakup
Kibernetski kriminalci pogosto izkoristijo dobiček hekerjev z nizko tehnologijo z najemom ali zakupom svojih orodij za izkoriščanje, pa tudi drugih izdelkov, vključno z roboti, trojansami na daljavo in kriptovalutami. Z izposojo svojih izdelkov se kibernetski kriminalci izognejo izročanju izvorne kode, zaščitijo svoje naložbe in zmanjšajo možnosti, da jih bodo prestregli organi pregona.
Po poročilu Fortinetovega poročila o kibernetski kriminaliteti za leto 2013 lahko kompleti orodij za izkoriščanje znašajo kar 2000 dolarjev, odvisno od tega, kaj je v kompletu. Orodni kompleti, ki vključujejo bolj zapletene in izmikajoče se lastnosti, kot so napadi brez vsakodnevnih napadov ali zmožnosti daljinskega nadzora nad izkoriščenim sistemom, zahtevajo višjo ceno. Kompleti za izkoriščanje ponavadi imajo na voljo licence za določen čas, kar avtorju kompleta zagotavlja stalni prihodek. Običajno je za te licence določena cena, vendar se lahko vedno pogajajo.
Konkurenca v kibernetskem svetu ni redka. Avtorji in distributerji izdelkov Exploit vedno tekmujejo za kupce. Avtorji bodo naredili vse, da njihov komplet izstopa od konkurence, na primer, da je nadzorni vmesnik enostaven za uporabo, tako da ga lahko uporabljajo tudi hekerji z malo ali nič tehničnih znanj. To pomaga konkurentom, da se obrnejo na širši krog kupcev, ki bodo morda želeli najeti te komplete zaradi dobička, politike ali drugih razlogov. Napadalci se med seboj borijo tudi za nadzor nad potencialnimi cilji. Če je gostitelj že okužen, bo nov napadalec storil vse, da odstrani obstoječo konkurenčno entiteto.
Anatomija kompleta za izkoriščanje
Običajni komplet vključuje stran imenika za izkoriščanja, enega za slike in včasih drugega za konfiguracijske podatke. V kompletu je tudi stran s statistiko, ki uporabniku omogoča ogled izkoriščenih računalnikov in njihovih podatkov - geografski položaj, operacijski sistem in različica, nameščena programska oprema, že dostavljeni izkoriščanja in še veliko več. Ti podatki se običajno uporabljajo za prikaz, kateri sistemi so najbolj slabo zaščiteni in jih je mogoče uporabiti za pošiljanje zlonamerne programske opreme.
Dva najpomembnejša dela orodja sta ciljna stran in nadzorna plošča. Ciljna stran se uporablja kot izhodišče za postopek izkoriščanja. Zbira podatke o žrtvi in te podatke uporabi za določitev, kateri izkoristek uporabiti. Nadzorna plošča se uporablja za prilagajanje izkoriščanja in nalaganje zlonamerne programske opreme po meri, ki jo je treba nato vnesti.
Prihodnost podvigov
Pričakuje se, da bodo kompleti za izkoriščanja v prihodnjih letih postali bolj napredni in bodo še naprej glavna kibernetska grožnja. Težko jih je izslediti, še posebej, ker tolpe z organiziranim kriminalom ne bodo dovolile, da bi kdo najel ali najel komplet. Uporabnik mora pogosto prestati strog postopek, preden lahko dobi celo najcenejši komplet.
Če želite preprečiti ciljno usmerjanje, stalno preverjajte, ali je vaša programska oprema posodobljena in se za vsako ceno izogibajte neželenim spletnim mestom. Ti kompleti orodij so pripravljeni tako, da izkoristijo vse možne ranljivosti in preprosto nikoli ne veste, kdo spremlja vaše podatke.