Bahay Securitywatch Pag-upa, bumili, o pag-upa? samantalahin ang mga toolkits a la carte

Pag-upa, bumili, o pag-upa? samantalahin ang mga toolkits a la carte

Video: Lease vs Rent - Hindi (Nobyembre 2024)

Video: Lease vs Rent - Hindi (Nobyembre 2024)
Anonim

Nawala na ang mga araw kung kailan ang cybercrime ay isang oras ng pag-iisip ng maling mga tinedyer. Ang Cybercrime ay umunlad sa isang kumplikadong negosyo na kumpleto sa mga pinuno, inhinyero, infantry, at mga mules ng pera. Ang mga Mirroring na lehitimong negosyo, ang mga organisasyong cybercrime ay sumusunod sa mga pangunahing batas ng ekonomiya. Upang makagawa ng kita, ang mga organisasyon ay nagkakahalaga ng kanilang mga produkto o serbisyo batay sa hinihingi.

Ano ang Mga Sinasamantalang Mga Toolkits

Ang mga tool na tool ay mga suite ng software na nagsasamantala sa mga kahinaan para sa nag-iisang layunin ng pagkalat ng malware, madalas na pag-target sa mga browser, mga plug-in, at mga programa na maaaring magamit ng isang website sa pamamagitan ng browser. Kasama sa mga karaniwang target ang Java, Adobe Reader, at Adobe Flash Player. Ang pangunahing katangian ng mga kit na ito ay ang pagiging user-friendly. Sa halip na lumikha ng mga pagsasamantala, ang mga umaatake na hindi tech savvy ay madaling magamit ang mga kit na ito at kumita mula sa mga nakakahawang system.

Rentahan, Bilhin, o Lease

Ang mga cybercriminals ay madalas na umani ng kita mula sa mga mababang-tech na hacker sa pamamagitan ng pag-upa o pag-upa sa kanilang mga mapagsamantala na mga toolkits pati na rin ang kanilang iba pang mga produkto kabilang ang mga botnets, Remote Access Trojans, at mga crypter. Sa pamamagitan ng pag-upa ng kanilang mga produkto, ang mga cybercriminals ay nag-iwas sa pagbibigay ng kanilang source code, protektahan ang kanilang mga pamumuhunan, at bawasan ang pagkakataon na mahuli ng mga ipinatutupad na batas.

Ayon sa Ulat sa Cybercrime ng Fortinet, ang pagsasamantala ng mga toolkits ay maaaring pumunta nang mas mataas na $ 2, 000, depende sa kung ano ang kasama sa pack. Ang mga toolkit na nagsasangkot ng mas detalyado at madaling pag-andar, tulad ng pag-atake ng zero-day o kakayahan upang makontrol ang sinasamantalang sistema nang malayuan, humingi ng mas mataas na presyo. Kadalasang may mga lisensya na magagamit ang mga lisensya para sa isang itinakdang panahon na ginagarantiyahan ang may-akda ng kit na patuloy na kita. Karaniwan mayroong isang nakatakdang presyo para sa mga lisensyang ito, ngunit maaari itong palaging sumasailalim sa negosasyon.

Hindi pangkaraniwan ang kumpetisyon sa cyberworld. Ang mga may-akda ng mga may-akda at distributor ay laging nakikipagkumpitensya para sa mga customer. Gagawin ng mga may-akda ang lahat ng kanilang makakaya upang gawin ang kanilang kit na tumayo mula sa kumpetisyon, tulad ng paggawa ng madaling gamitin na interface ng control kaya kahit ang mga hacker na walang kaunting mga kasanayan sa teknikal ay maaaring magamit ito. Tumutulong ito sa mga kakumpitensya na maabot ang isang mas malawak na hanay ng mga customer na maaaring nais na mag-upa sa mga kit na ito para sa kita, politika, o iba pang mga kadahilanan. Naglalaban din ang isa't isa para sa kontrol sa mga potensyal na target. Karaniwan kung ang isang host ay nahawahan na, gagawin ng bagong pag-atake ang lahat ng makakaya nito upang maalis ang umiiral na nilalang na nakikipagkumpitensya.

Ang anatomya ng isang Exploit Kit

Kasama sa isang tipikal na kit ang isang pahina ng direktoryo para sa mga pagsasamantala, isa para sa mga imahe at kung minsan ay isa pa para sa data ng pagsasaayos. Kasama rin sa kit ang isang pahina ng istatistika na nagpapahintulot sa gumagamit na tingnan ang mga sinamantalang computer at ang kanilang data - lokasyon ng heograpiya, operating system at bersyon, na-install ang software, pinagsamantalahan na naihatid, at marami pa. Ang data na ito ay karaniwang ginagamit upang makita kung aling mga system ang pinaka hindi maganda secure at maaaring magamit sa sp malware.

Ang dalawang pinakamahalagang bahagi sa isang toolkit ay ang landing page at control panel. Ang landing page ay ginagamit bilang panimulang punto para sa proseso ng pagsasamantala. Kinokolekta nito ang data sa biktima at ginagamit ang data na iyon upang matukoy kung aling pagsamantala ang gagamitin. Ang control panel ay ginagamit upang ayusin ang mga pagsasamantala at mai-upload din ang pasadyang malware na ipatupad pagkatapos.

Ang Hinaharap ng Mga Sinamantala

Inaasahan na ang mga kit ay inaasahan na maging mas advanced sa mga darating na taon at mananatiling isang nangungunang banta sa cyber. Mahirap silang subaybayan, lalo na dahil ang mga organisadong gang sa krimen ay hindi hahayaan ang sinuman na magrenta o mag-upa ng isang kit. Kadalasan ang isang gumagamit ay kailangang dumaan sa isang mahigpit na proseso bago nila makuha ang kanilang mga kamay kahit na ang pinakamurang mga kit.

Upang maiwasan ang pagiging target, patuloy na suriin upang matiyak na ang iyong software ay napapanahon at maiwasan ang anumang hindi hinihinging mga website sa lahat ng mga gastos. Ang mga toolkits ay naka-set up upang samantalahin ang anumang posibleng mga kahinaan at hindi mo lang alam kung sino ang sumusubaybay sa iyong data.

Pag-upa, bumili, o pag-upa? samantalahin ang mga toolkits a la carte