¿Dónde comprar sus herramientas a los hackers?

¿Dónde comprar sus herramientas a los hackers? 1

Karlin Lillington dice que el software que facilita el ataque de los estafadores en línea para principiantes y el futuro es un gran negocio anarquista

Las suites están equipadas con un nuevo software con todas las características del software moderno que ahora ofrece: alojamiento de computación en la nube, funciones de software como servicio (SaaS), tercerización, certificados digitales, licencias para evitar la piratería, módulos de software y servicios y paquetes de soporte proporcionados.

Pero la diferencia entre estos programas, enumerados en las salas de chat de retransmisión de Internet, chat instantáneo (IRC) y foros privados en línea, y lo que podría comprar a los proveedores públicos es que ofrecen más piratería de software cada vez más sofisticada para los piratas informáticos jóvenes y simples con poca capacidad para escriben su propio código de computadora.

“Las lecciones aprendidas de las grandes empresas de software legítimo, como prácticas de desarrollo, técnicas y antipiratería, soporte y precios, se repiten regularmente en la economía informal, con el fin de aumentar la eficiencia y las ganancias”, dice el informe de seguridad Symantec es la compañía esta semana. , un aumento en el mercado subterráneo de las llamadas “herramientas de ataque”.

Según Orla Cox, gerente de operaciones de seguridad en el Centro de respuesta de seguridad de Symantec en Dublín, un mercado maduro para la piratería de software y la consternación de los antiguos creadores de estos paquetes para ver, irónicamente, ampliamente pirateado y disponible en sitios que piratean debates ha producido un panorama de piratería de software. eso es cada vez más indistinguible de las empresas legítimas.

“Están tratando de diferenciarse de la competencia”, dice. Por lo tanto, los proveedores de paquetes de software, que generalmente cuestan de unos cientos a unos miles de euros, son fáciles de ofrecer una variedad de servicios que atienden al pirata informático novato.

Como compañías de seguridad como Symantec, la misma suite de estos fabricantes ofrece una base regular, pero permite que su software malintencionado explote vulnerabilidades recientemente descubiertas en navegadores, aplicaciones e infraestructura.

¿O tal vez desea un proveedor de software pirateado para proporcionar el servicio de alojamiento para aquellos que llevan código malicioso? E ‘sirvió también.

Y si un paquete grande es demasiado caro, los compradores pueden comprar módulos en lugar de permitirles realizar ciertos tipos de piratería.

Al igual que con el software comercial convencional, muchos paquetes que permiten a los compradores de licencias o el uso de certificados digitales garantizar que los paquetes no aparezcan repentinamente en los sitios para compartir archivos gratis o canales IRC.

La nueva sofisticación del software indica capacidades más limitadas de los compradores “, dijo Cox”. Estos piratas tienen menos educación, por así decirlo “, dijo. Tienen más de un enfoque en lugar del pirata informático aficionado que aprende el código de la vieja escuela. Los compradores tienen habilidades informáticas, tal vez, pero no tienen habilidades de codificación. “

los piratas, incluso los principiantes, pueden combinarse en un paquete de servicio y soporte para ayudar cuando encuentran un nuevo módulo un poco confundido o no pueden entender cómo hacer que la configuración de su software sea correcta.

“Sería un gran subterráneo”, dijo Cox. “No tengo exactamente una línea directa a la que pueda llamar. Pero el uso de IM o IRC”.

La suite principal que se vende se llama “buen kit”, y la forma más común de organizar un ataque contra los usuarios para insertar código malicioso en la computadora de la víctima.

“Le permite configurar su propio sitio malicioso con todo lo que hace. Tal vez pase el malware o redirija a un sitio malicioso cuando el visitante encuentre el sitio”, dice Cox.

“Le permite crear sus propios ataques de botnet del estadio o enviar spam”.

Los hackers intentan atraer visitantes a sus sitios a través de técnicas de optimización de motores de búsqueda y generación de palabras clave.

El más popular, el 44 por ciento, es la expresión asociada con los sitios de entretenimiento para adultos, mientras que la segunda expresión más común está asociada con la transmisión de video, según el informe. Los usuarios de Toolkit también pueden usar el “error tipográfico”: registran un nombre de dominio una o dos letras que un sitio web popular con la esperanza de conquistar el teclado incómodo.

En algunos casos, los usuarios de estos kits trabajan de una pandilla profesional de delitos cibernéticos, que pagarán por cada computadora que los piratas informáticos novatos puedan comprometer, las bandas contribuirán a crear un ataque masivo de botnets, dijo Cox.

Varios kits de exploits de alto nivel han atraído al usuario una mayor atención al problema durante el año pasado. Encabezando la lista, al menos por el factor de éxito de la humillación fue una violación de los tres sitios del Tesoro de los EE. UU. Usando un juego de herramientas llamado Eleanore May

Los visitantes del sitio a sitios web maliciosos, que infecta a los visitantes Código y software de seguridad falso, según un informe.

Otra estafa utiliza una caja de herramientas efectiva de personas llamada recolección de datos de Zeus de 55 000 computadoras vulnerables en agosto pasado. El grupo detrás del ataque, llamado Avalanche, usa una red de bots para robar datos bancarios y víctimas de tarjetas de crédito.

Symantec dijo que “la relativa simplicidad y eficiencia usando herramientas de ataque” han llevado a nuevos piratas con algunas habilidades de codificación, están pirateando cada vez más para obtener ganancias financieras, en lugar de difuminar los sitios web o dañar en general. El informe indica que los kits de herramientas se usan en la mayoría de los ataques maliciosos en línea (muestra que el novato relativo probablemente ahora está detrás de la mayoría de los ataques piratas), con Zeus solo representa más de 90,000 ejemplos de código malicioso en solo un mes en 2009.

“Es muy probable que las herramientas de ataque que Zeus fue responsable de infectar millones de computadoras”, dijo el informe.

Symantec está buscando señales de consolidación en el mercado negro “, dijo Cox. Como el mundo del software de consumo, la caja de herramientas de algunos productores parece estar lista para trabajar con un producto en lugar de seguir compitiendo.

El mercado de productos fusionados podría ser muy lucrativo. Zeus venderá hasta $ 4000, pero hay rumores de que un nuevo kit de herramientas consiste en Zeus consolidado con otro kit de herramientas que ahora está disponible por alrededor de $ 8000.

“Los kits son más caros y más efectivos”, dice Cox.

Fuente de noticias: Google