Video: Universal Radio Hacker - Replay Attack With HackRF (Novembre 2024)
Sono finiti i giorni in cui il crimine informatico era un passatempo di adolescenti birichini. Il crimine informatico si è evoluto in un'impresa complessa completa di leader, ingegneri, fanteria e muli di denaro. Rispecchiando le imprese legittime, le organizzazioni per la criminalità informatica seguono le leggi fondamentali dell'economia. Al fine di realizzare profitti, le organizzazioni valutano i loro prodotti o servizi in base alla domanda.
Cosa sono gli exploit toolkit
Gli exploit toolkit sono suite di software che sfruttano le vulnerabilità al solo scopo di diffondere malware, spesso indirizzati a browser, plug-in e programmi che un sito Web può utilizzare attraverso il browser. Target comuni includono Java, Adobe Reader e Adobe Flash Player. La caratteristica principale di questi kit è che sono facili da usare. Invece di creare exploit, gli aggressori che non sono esperti di tecnologia possono facilmente utilizzare questi kit e trarre profitto dall'infezione dei sistemi.
Noleggia, compra o noleggia
I criminali informatici spesso raccolgono profitti dagli hacker a bassa tecnologia noleggiando o noleggiando i loro kit di strumenti di exploit e altri prodotti tra cui botnet, Trojan di accesso remoto e criptovalute. Noleggiando i loro prodotti, i criminali informatici evitano di distribuire il loro codice sorgente, proteggono i loro investimenti e riducono le possibilità di essere scoperti dalle forze dell'ordine.
Secondo il Cybercrime Report 2013 di Fortinet, gli exploit toolkit possono arrivare a $ 2.000, a seconda di ciò che è incluso nel pacchetto. I toolkit che prevedono funzionalità più elaborate ed evasive, come attacchi zero-day o capacità di controllare il sistema sfruttato da remoto, richiedono un prezzo più elevato. I kit di exploit in genere hanno licenze disponibili per un determinato periodo di tempo che garantisce all'autore del kit entrate continue. Di solito c'è un prezzo fisso per queste licenze, ma può sempre essere soggetto a negoziazione.
La concorrenza non è rara nel mondo cibernetico. Gli autori e i distributori di kit di exploit competono sempre per i clienti. Gli autori faranno tutto il possibile per fare in modo che il loro kit si distingua dalla concorrenza, ad esempio rendendo l'interfaccia di controllo facile da usare in modo che anche gli hacker con competenze tecniche scarse o nulle possano usarlo. Questo aiuta i concorrenti a raggiungere una gamma più ampia di clienti che potrebbero voler noleggiare questi kit per profitto, politica o altri motivi. Gli attaccanti si combattono anche l'un l'altro per il controllo su potenziali bersagli. Di solito se un host è già infetto, il nuovo attaccante farà tutto il possibile per rimuovere l'entità concorrente esistente.
Anatomia di un kit di exploit
Un kit tipico include una pagina di directory per exploit, una per le immagini e talvolta un'altra per i dati di configurazione. Il kit include anche una pagina delle statistiche che consente all'utente di visualizzare i computer sfruttati e i loro dati: posizione geografica, sistema operativo e versione, software installato, exploit già consegnati e molto altro. Questi dati vengono generalmente utilizzati per vedere quali sistemi sono scarsamente protetti e possono essere utilizzati per sp malware.
Le due parti più importanti in un toolkit sono la landing page e il pannello di controllo. La pagina di destinazione viene utilizzata come punto di partenza per il processo di sfruttamento. Raccoglie dati sulla vittima e li utilizza per determinare quale exploit utilizzare. Il pannello di controllo viene utilizzato per regolare gli exploit e anche caricare malware personalizzati da implementare in seguito.
Il futuro degli exploit
I kit di exploit dovrebbero diventare più avanzati nei prossimi anni e rimarranno una delle maggiori minacce informatiche. Sono difficili da rintracciare, soprattutto perché le bande criminali organizzate non permetteranno a nessuno di noleggiare o noleggiare un kit. Spesso un utente deve passare attraverso un processo rigoroso prima di poter mettere le mani anche sui kit più economici.
Per evitare di essere preso di mira, controlla costantemente che il tuo software sia aggiornato ed evita tutti i siti Web non richiesti a tutti i costi. Questi toolkit sono impostati per sfruttare tutte le possibili vulnerabilità e non si sa mai chi sta monitorando i dati.