Video: Dit is EXTREEM duur - Leasen, afbetaling of huren van producten (November 2024)
Voorbij zijn de dagen dat cybercrime een tijdverdrijf van ondeugende tieners was. Cybercriminaliteit is geëvolueerd tot een complexe onderneming met leiders, ingenieurs, infanterie en geldmuilezels. Net als legitieme bedrijven volgen cybercriminaliteitsorganisaties de fundamentele economische wetten. Om winst te maken, prijzen organisaties hun producten of diensten op basis van de vraag.
Wat zijn Exploit Toolkits
Exploit toolkits zijn softwaresuites die misbruik maken van kwetsbaarheden met als enig doel malware te verspreiden, vaak gericht op browsers, plug-ins en programma's die een website via de browser kan gebruiken. Veelgebruikte doelen zijn Java, Adobe Reader en Adobe Flash Player. Het belangrijkste kenmerk van deze kits is dat ze gebruiksvriendelijk zijn. In plaats van exploits te maken, kunnen aanvallers die niet technisch onderlegd zijn, deze kits gemakkelijk gebruiken en profiteren van het infecteren van systemen.
Huur, koop of lease
Cybercriminelen halen vaak winst uit low-tech hackers door hun exploit-toolkits te verhuren of te leasen, evenals hun andere producten, waaronder botnets, Remote Access Trojans en crypters. Door hun producten te verhuren, vermijden cybercriminelen hun broncode, beschermen ze hun investeringen en verkleinen ze de kans dat ze worden betrapt op wetshandhaving.
Volgens Fortinet's Cybercrime Report 2013 kunnen exploit-toolkits oplopen tot $ 2.000, afhankelijk van wat er in het pakket zit. Toolkits met meer uitgebreide en ontwijkende functies, zoals zero-day-aanvallen of mogelijkheden om het geëxploiteerde systeem op afstand te bedienen, vragen een hogere prijs. Exploitkits hebben meestal licenties beschikbaar voor een bepaalde periode die de auteur van de kit continue inkomsten garandeert. Meestal is er een vaste prijs voor deze licenties, maar er kan altijd over worden onderhandeld.
Concurrentie is niet ongewoon in de cyberwereld. Auteurs en distributeurs van exploitkits concurreren altijd om klanten. Auteurs zullen er alles aan doen om ervoor te zorgen dat hun kit zich onderscheidt van de concurrentie, zoals het eenvoudig te gebruiken bedieningsinterface zodat zelfs hackers met weinig tot geen technische vaardigheden het kunnen gebruiken. Dit helpt concurrenten om een breder scala aan klanten te bereiken die deze kits willen leasen voor winst, politiek of andere redenen. Aanvallers vechten ook tegen elkaar om controle over potentiële doelen. Als een host al is geïnfecteerd, zal de nieuwe aanvaller meestal alles doen om de bestaande concurrerende entiteit te verwijderen.
Anatomie van een exploitkit
Een typische kit bevat een mappagina voor exploits, een voor afbeeldingen en soms een andere voor configuratiegegevens. De kit bevat ook een statistiekenpagina waarmee de gebruiker uitgebuite computers en hun gegevens kan bekijken - geografische locatie, besturingssysteem en versie, geïnstalleerde software, reeds geleverde exploits en nog veel meer. Deze gegevens worden meestal gebruikt om te zien welke systemen het slechtst zijn beveiligd en kunnen worden gebruikt om malware te sp.
De twee belangrijkste onderdelen in een toolkit zijn de bestemmingspagina en het configuratiescherm. De bestemmingspagina wordt gebruikt als startpunt voor het exploitatieproces. Het verzamelt gegevens over het slachtoffer en gebruikt die gegevens om te bepalen welke exploit te gebruiken. Het configuratiescherm wordt gebruikt om exploits aan te passen en ook aangepaste malware te uploaden om nadien te implementeren.
De toekomst van exploiteert
Exploitskits zullen naar verwachting de komende jaren geavanceerder worden en een grote cyberdreiging blijven. Ze zijn moeilijk op te sporen, vooral omdat georganiseerde misdaadbendes niet zomaar iemand een kit laten huren of leasen. Vaak moet een gebruiker een rigoureus proces doorlopen voordat hij zelfs de goedkoopste kits in handen kan krijgen.
Om te voorkomen dat u het doelwit wordt, controleert u constant of uw software up-to-date is en vermijdt u ongevraagde websites tot elke prijs. Deze toolkits zijn ingesteld om mogelijke kwetsbaarheden te misbruiken en u weet gewoon nooit wie uw gegevens bijhoudt.