Lar Securitywatch Alugar, comprar ou arrendar? explorar kits de ferramentas à la carte

Alugar, comprar ou arrendar? explorar kits de ferramentas à la carte

Vídeo: Como montar uma empresa de aluguel de ferramentas (Novembro 2024)

Vídeo: Como montar uma empresa de aluguel de ferramentas (Novembro 2024)
Anonim

Longe vão os dias em que o cibercrime era um passatempo de adolescentes travessos. O cibercrime evoluiu para uma empresa complexa, completa com líderes, engenheiros, infantaria e mulas de dinheiro. Espelhando negócios legítimos, as organizações de crimes cibernéticos seguem as leis fundamentais da economia. Para obter lucro, as organizações precificam seus produtos ou serviços com base na demanda.

O que são kits de ferramentas de exploração

Os kits de ferramentas do Exploit são suítes de software que aproveitam as vulnerabilidades com o único objetivo de espalhar malware, geralmente visando navegadores, plug-ins e programas que um site pode usar através do navegador. Os destinos comuns incluem Java, Adobe Reader e Adobe Flash Player. A principal característica desses kits é que eles são fáceis de usar. Em vez de criar explorações, os atacantes que não são conhecedores de tecnologia podem facilmente usar esses kits e lucrar com a infecção de sistemas.

Alugar, comprar ou arrendar

Os cibercriminosos geralmente obtêm lucros com hackers de baixa tecnologia alugando ou alugando seus kits de ferramentas de exploração e outros produtos, incluindo botnets, cavalos de Troia de Acesso Remoto e crypters. Ao alugar seus produtos, os cibercriminosos evitam divulgar seu código-fonte, protegem seus investimentos e diminuem as chances de serem pegos pelas forças da lei.

De acordo com o Relatório de Cibercrime de 2013 da Fortinet, os kits de ferramentas de exploração podem chegar a US $ 2.000, dependendo do que está incluído no pacote. Os kits de ferramentas que envolvem recursos mais elaborados e evasivos, como ataques de dia zero ou recursos para controlar remotamente o sistema explorado, exigem um preço mais alto. Os kits de exploração normalmente têm licenças disponíveis por um período definido, que garante ao autor da receita contínua do kit. Geralmente, existe um preço definido para essas licenças, mas sempre pode estar sujeito a negociação.

A competição não é incomum no mundo cibernético. Os autores e distribuidores de kits de exploração sempre competem pelos clientes. Os autores farão tudo o que puderem para destacar seu kit da concorrência, como tornar a interface de controle fácil de usar, para que até hackers com pouca ou nenhuma habilidade técnica possam usá-lo. Isso ajuda os concorrentes a alcançar uma gama mais ampla de clientes que desejam alugar esses kits por lucro, política ou outros motivos. Os atacantes também lutam entre si pelo controle sobre possíveis alvos. Normalmente, se um host já estiver infectado, o novo invasor fará todo o possível para remover a entidade concorrente existente.

Anatomia de um kit de exploração

Um kit típico inclui uma página de diretório para explorações, uma para imagens e outras para dados de configuração. O kit também inclui uma página de estatísticas que permite ao usuário visualizar computadores explorados e seus dados - localização geográfica, sistema operacional e versão, software instalado, explorações já entregues e muito mais. Esses dados geralmente são usados ​​para ver quais sistemas estão mais mal protegidos e podem ser usados ​​para sp malware.

As duas partes mais importantes de um kit de ferramentas são a página de destino e o painel de controle. A página inicial é usada como ponto de partida para o processo de exploração. Ele coleta dados sobre a vítima e os utiliza para determinar qual exploração usar. O painel de controle é usado para ajustar explorações e também fazer upload de malware personalizado a ser implementado posteriormente.

O futuro das façanhas

Espera-se que os kits de exploração se tornem mais avançados nos próximos anos e continuará sendo a principal ameaça cibernética. Eles são difíceis de localizar, especialmente porque as gangues do crime organizado não deixam ninguém alugar ou alugar um kit. Muitas vezes, um usuário precisa passar por um processo rigoroso antes de poder colocar as mãos no kit mais barato.

Para evitar ser direcionado, verifique constantemente se o seu software está atualizado e evite sites não solicitados a todo custo. Esses kits de ferramentas são configurados para explorar possíveis vulnerabilidades e você nunca sabe quem está rastreando seus dados.

Alugar, comprar ou arrendar? explorar kits de ferramentas à la carte