Российская Информационная Сеть
English   Контакты
Политика  Общество  Экономика  Деловые  Наука  Hi-Tech  Культура  Шоу-бизнес  Спорт  Происшествия  Криминал  Скандалы  Пикантные  Зарубежные  ИноСМИ
ТОП-дайджест  Хроника  Эксклюзив  Фоторепортажи  Личное мнение  Погода  Комментарии  Поиск  RSS  Интернет-радио  
 Топ 20 сегодня Топ 20 сегодня 
"Россия показала высший пилотаж". С чем столкнулись украинские военные
В Кремле ожидают от Дурова большего внимания к тому, что Telegram становится...
В МВД рассказали о полицейских, благодаря которым вычислили машину террористов...
"Деструктивные мысли": Путин высказался о единстве народа и возможности...
Российских военнопленных пытали на Украине, признали в ООН
МЧС опубликовало список из 143 погибших при теракте в "Крокусе"
После теракта в "Крокусе" опознали тела 84 погибших, включая пятерых детей...
Украинский дрон врезался в административное здание в Белгороде
Число погибших при теракте в "Крокусе" выросло до 140
СК рассмотрит обращение депутатов об организации Западом терактов против...
далее топ дня...
 Фотожурнал: фото-топ за месяц, галерея всех фото Фотожурнал 
 Топ новости разделов сегодня Топ новости разделов 
"Россия показала высший пилотаж". С чем столкнулись украинские военные"Россия показала высший пилотаж". С чем столкнулись украинские военные
США хотят вытеснить Россию из торговли продовольствием, заявило посольство в Вашингтоне США хотят вытеснить Россию из торговли продовольствием, заявило посольство...
В России может появиться единый реестр иноагентов В России может появиться единый реестр иноагентов
В Минобороны рассказали о разведактивности у границ России за 2020 год В Минобороны рассказали о разведактивности у границ России за 2020 год...
NASA ждет соглашения с Россией о перекрестных полетах к МКС NASA ждет соглашения с Россией о перекрестных полетах к МКС
ВСУ обстреляли Донецк снарядами натовского калибра ВСУ обстреляли Донецк снарядами натовского калибра
ВСУ ударили дроном-камикадзе по жилым домам в Энергодаре ВСУ ударили дроном-камикадзе по жилым домам в Энергодаре
"Они нас обманули": на Украине посетовали на отказ Канады выполнить просьбу по "Северному потоку" "Они нас обманули": на Украине посетовали на отказ Канады выполнить просьбу...
Захарова оценила заявление США о противодействии "Северному потоку - 2" Захарова оценила заявление США о противодействии "Северному потоку - 2"...
Силовики начали задержания на несанкционированной акции в центре Минска Силовики начали задержания на несанкционированной акции в центре Минска...
далее...
 Личное мнение Личное мнение 

 Новости о знаменитостях Знаменитости 
Новость: 12 августа 13:59: Театр МДМ будет ставить "Призрака Оперы"Театр МДМ будет ставить "Призрака Оперы"

Новость: 16 июля 18:14: Айза Долматова рассказала правду о своем бойбфрендеАйза Долматова рассказала правду о своем бойбфренде




 Деловые новости Деловые новости 
23 января, 11:23

Самый дорогой хакерский софт ориентирован на бизнесменов

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. Сейчас набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на создателя, а продается через третьих лиц заказчику и выполняет именно его цели.

Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки "обычного" криминала. Спрос рождает предложение - цена на качественные хакерские услуги с каждым годом растёт. По предварительным оценкам количество хакерских продуктов в 2007 году достигло 70 000 наименований (по версии компании информационной безопасности Secure Computing). Большинство из них - узкоспециализированные программы, которые не пользуются большой популярностью и распространяются лишь среди спецов "чёрного" IT, время от времени промышляющих хакингом.

Парадоксально, но факт: на чёрном рынке хакерская программа стоит тем дороже, чем проще ей пользоваться. Вызвано это тем, что самые дорогие программы ориентированы не на других хакеров, а на крупных бизнес-пользователей, которым важно добиться эффективных результатов без применения специальных знаний. Покупателями ПО от 1000 $ чаще всего становятся не экзальтированные подростки и скучающие системные администраторы, а солидные менеджеры крупных фирм, использующие хакерское ПО в конкурентной борьбе.

Чёрный рынок софта никакого отношения к объявлениям:

Пётр. тел. +79506362716
Напишу любой компьютерный вирус по вашему желанию.
Вы только скажете, что бы вы хотели, что бы этот вирус делал и всё вирус будет готов.
Срок в течении часа.
Мой ICQ 388142899

не имеет. Даже найти более-менее устоявшийся прайс на подобного рода программы невозможно. Всё зависит от конкретных целей, уязвимостей, возможностей заказчика, личной заинтересованности связующих бизнес-схемы доверенных лиц.

Однако существуют некие общие значения, отличные от "десятидолларовых" вирусов, на которые могут ориентироваться люди, мало знакомые со спецификой хакерской деятельности, но отлично разбирающиеся в бизнесе. Согласно данным антивирусной лаборатории PandaLabs стоимость "трояна обыкновенного" составляет от 350 до 700 $. Всё это, как вы понимаете, довольно условно. Так, формграббер на античате отдавали за 200 $, а трой, заточенный под кражу данных пользователей банка, например Nuclear Grabber, обойдётся и в 3000 $. За трояна, перехватывающего учетные записи платежных платформ, таких как Webmoney, придется заплатить 500 $.

Самым дорогим будет софт, способный внедряться в ntoskrnl.exe, работающий с сетью через собственный стек TCPIP на NDIS, перехватывающий HTTPHTTPS-трафик и способный изменять его при необходимости и т.п. - стоимость соответственно от 5 до 35 000 $ и ввиду некоторой специфики в нашем обзоре будет затронут лишь частично.

В то же время в среде IT безопасности укрепился миф, будто такие комплексы взломщики чаше всего продают друг другу. В действительности хакеры предпочитают в каждом конкретном случае использовать собственные средства вторжения, основанные на самостоятельно найденных уязвимостях, либо включающие тщательный анализ и усовершенствования публично-известных эксплойтов. Такая тактика позволяет, при некоторой доли везения, оградить создателя вредоносного кода от пристального внимания спецслужб, не персонифицируя коммерческий продукт на конкретную личность. Если фаервол, к примеру, ассоциируется у многих с компанией Agnitum, то зловещая программа Lomalka.exe должна в худшем случаи визуализировать размытый образ зловещего русского хакера, не более.

Таким образом в общей массе, дорогой, коммерчески ориентированный вредоносный софт - софт чаще всего не для высококлассных хакеров. Такой софт обладает интуитивно понятным интерфейсом, применяется в разных сферах деятельности, включает широкий набор хакерских инструментов, поражает всевозможные цели для разных категорий пользователей, и не требует никаких познаний в области программирования. Этот вид хакерского софта мы и рассмотрим сегодня с точки зрения финансовой эффективности его создания и применения.

WebAttacker - 300 $ (цены, естественно, мы указываем примерные)

Шпионский набор эксплойтов, содержащий скрипты, предназначенные для упрощения инфицирования компьютеров. Предварительно хакеру требуется заманить жертву на зараженную страничку, где JavaScript легко определит версию браузера и операционной системы, наличие патчей и обновлений, легко подберёт необходимый эксплойт. Далее всё по стандартной схеме.

IcePack - 400 $

IcePack это значительно усовершенствованная версия Mpack, появившаяся на рынке черного IT не более года назад. Не известно, кто именно создатель (либо создатели) приложения, но он (или они) явно не страдают крохоборной жадностью. Основные отличия IcePack от Mpack заключаются в актуализации базы данных и автоматизации основных функций. Существенно, что приложение использует только самые новые эксплойты, не закачивая в качестве обновления бесполезный устаревший код. Однако присутствует возможность и самостоятельно выбрать какой именно эксплойт следует использовать.

Автоматизация действий заключается в варьировании подхода к измененным веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки, то теперь этим занимается непосредственно утилита. Другое важно нововведение - возможность проверки ftp и iframe. Программа ворует данные об учётных данных ftp серверов, проверяет их на достоверность, а затем добавляет в них iframe-ссылку, ведущую опять таки на IcePack. На декабрь 2007 IcePack содержал 11 непропатченных эксплойтов (если говорить о флагманской версии ultimate, а не demo модуле активно продающемся в рунете) и обновлялся с периодичностью раз в несколько месяцев.

Pinch 3 - 1000 $

Трой, специализирующийся на краже паролей. Принцип работы заключался в том, что пользователь, в PinchBuilder создаёт файл трояна по своим запросам и требованиям и далее начинает распространять этот файл. Попадая на компьютер жертвы при запуске трояна он начинает себя копировать в системные папки и сканирует такие программы, как ICQ, Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total Commander и многие другие программы (список поддерживаемых программ может меняться в зависимости от модификации) на наличие и присутствие в них сохранённых паролей (FTP, авторизации, DialUP подключение, почта, ICQ и т.д.) и отсылает их все на e-mail хакера. Кроме того поддерживается самоуничтожение трояна, некоторые модификации, особенно третья, могут всячески скрывать своё пребывание от пользователя и антивирусных программ.

Shark 2 - 1000 $

Утилита позволяет создавать большинство видов вредоносного кода. Для этого не требуются даже базовые навыки программирования, поскольку программа после заражения компьютера подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого можно легко управлять действиями хакерского софта. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д. Shark2 может сжимать вредоносный софт в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов). Генерируемый код способен отображать всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др. Затем Shark 2 позволяет запускать в зараженной системе различные утилиты, редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты. Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши.

Zupacha - 1000 $

Бот-клиент, самораспространяющийся троянец-загрузчик, действующий под "центром управления" Zunker, продаётся как отдельно, так и в связке с Zunker. Помимо загрузки других файлов в систему основной задачей Zunker является дальнейшее самораспространение. Для этого используется несколько популярных способов: ICQ-спам, при котором тексты со ссылкой на вредоносные сайты добавляются во все сообщения исходящие сообщения; web-спам добавляет ссылки во все web-формы, заполняемыми пользователем; почтовый спам, когда текст добавляется к тексту письма пользователя.

В функционал бота, помимо стандартных процедур инсталляции себя в систему, внедрения в запущенные процессы, борьбы с некоторыми антивирусами, предоставления услуг анонимного socks- и http прокси-сервера, входит и мощнейшая процедура кражи информации: троянец ворует содержимое Protected Storage, в котором содержатся пользовательские пароли; перехватывает любые отправляемые через браузер данные, вводимые в формы. Контролируемые адреса, с которых перехватывается информация, - это, как правило, адреса банков и платежных систем. Таким образом происходит кража аккаунтов. Функция перехвата нажатых клавиш кнопок мыши и мгновенных скриншотов экрана позволяет обходить защиту виртуальных клавиатур. Ещё одна очень интересная функция связана с фишингом: при попытке пользователя выйти на один из сайтов, обращение к которым контролируется троянцем, происходит либо редирект запроса на поддельный фишинговый сайт, либо добавление в оригинальную страницу сайта нового поля для ввода данных. Содержимое страницы подменяется прямо на компьютере пользователя, еще до отображения в браузере.

Mpack - 1400 $

Это приложение для установки вредоносного ПО с использованием всех возможных эксплойтов. Стоит оно около 1000 $ и распространяется хактимой Dream Coders. Помимо, собственно, самой программы хакеры предлагают и сервисное гарантийное обслуживание постоянных клиентов, включающее в себя регулярное обновление системы новыми эксплойтами. Обновление обойдётся от 50 до 150 $ долларов, в зависимости от ликвидности уязвимостей. Принцип действия программы понятен даже начинающему кибервзломщику: после посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь попадает на сервер, где запускается Mpack. Приложение сканит компьютер пользователя на наличие уязвимостей, и при обнаружении таковых, загружает соответствующий эксплойт.

Zunker - 2000 $

Программа для управления бот-сетями. По данным "Лаборатории Касперского" Zunker работает подобно обычным системам администрирования ПК, обладает удобный интерфейсом, способен выдавать удобочитаемые графики производительности индивидуальных сетей отображающие количество "зомби" в них в каждый момент времени и уровень активности за день и за месяц, управлять заражённым машинами удалённо, загружать новые вредоносные программы и даже очищать все следы своего присутствия в системе, вплоть до "суицида" всех вредоносных программ. PandaLabs сообщает дополнительную информацию: Zunker делит сети по странам и выдает отчеты по каждому боту отдельно: сколько спама он разослал и какое ПО было использовано для отправки.
[Читать все комментарии] [Напечатать новость]
Источник: xakep.ru
  Комментарии к новости 
[Добавить комментарий]

Комментариев к этой новости пока нет. Добавьте первым свой комментарий!
[Добавить комментарий]
 Хроника новостей: Деловые новости Хроника новостей 
Некурящим россиянам предлагают сократить рабочий день

10 ноября 09:37
Минздрав разработал законопроект о создании регистра доноров

1 декабря 04:04
Определена дата передачи трона императора Японии наследнику

1 декабря 07:04
В Германии выдали первое разрешение на строительство "Северного потока - 2"

12 декабря 17:04
Таманскую часть моста в Крым соединили с фарватерной аркой

13 декабря 17:04
Путин назначил Митрофанову главой Россотрудничества

19 декабря 17:04
В России произошел массовый сбой в работе касс

20 декабря 13:04
Болгария заморозила сделку с Россией по ремонту МиГ-29 из-за жалобы Украины

20 декабря 23:04
Суд в Лондоне выдал приказ о всемирном аресте активов Коломойского

21 декабря 08:04
В США прибыл первый танкер с российским газом

24 января 20:04
В Госдуме назвали сообщения о перевозках угля из КНДР через Россию "уткой"

26 января 13:04
В Кремле прокомментировали обвинения в перевозках угля из КНДР

26 января 14:04
Умер основатель IKEA Ингвар Кампрад

28 января 14:04
Россия запросила консультации с Евросоюзом в ВТО по делу об импорте свинины

30 января 22:04
Германия разрешила строительство "Северного потока - 2" в своих водах

31 января 14:04
Резервный фонд официально прекратил свое существование

1 февраля 02:04
Началось возведение железнодорожных пролетов моста в Крым

5 февраля 10:04
Oracle ограничила сотрудничество с российскими нефтегазовыми компаниями

8 февраля 10:04
Строители рассказали об успехах в возведении моста в Крым

9 февраля 11:04
Олег Дерипаска покидает пост президента "Русала"

23 февраля 04:04
S&P повысило рейтинг России до инвестиционного уровня

24 февраля 01:04
Сделка с акциями "Роснефти" на 9,1 миллиарда долларов может сорваться, пишут СМИ

1 марта 08:04
В "Роснефти" прокомментировали выход ExxonMobil из совместных проектов

1 марта 11:04
"Газпром" начал процедуру расторжения контрактов с "Нафтогазом"

3 марта 15:04
"Газпром" уведомил "Нафтогаз" о начале расторжения контрактов

5 марта 16:04
Врио главы Кузбасса уволил четырех заместителей

16 апреля 09:04
ФНС с 1 августа начнет публиковать данные, считавшиеся налоговой тайной

31 июля 03:04
О росте ВВП, доходах и безработице. Ключевые заявления Путина на форуме "Россия зовет!"

20 ноября 15:04
Минздрав Хабаровского края возглавит экс-управделами депздрава Москвы

17 августа 07:04
Дегтярев уволил главу Минздрава Хабаровского края

17 августа 08:04
 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25 >> 461
 Главная новость дня Главная новость дня 
"Россия показала высший пилотаж". С чем столкнулись украинские военные
 
 Эксклюзив Эксклюзив 
Как дела, S&P 500? Как дела, S&P 500?
 
  Топ новостей Опросы 
 Фоторепортажи: новости с подборкой фотографий Фоторепортажи 
68-летняя Пугачева показала свои морщины (фото)
68-летняя Пугачева показала свои морщины (фото)
Наталья Штурм разделась на море (фото)
Теперь в России есть купюры 200 и 2000 рублей
Джастину Биберу запретили выступать на сцене в Пекине
 Новости партнеров
 Новости дня Новости дня 
 
   RIN 2000-
* Обратная связь
Контактная информация  
Политика  Общество  Экономика  Деловые  Наука  Hi-Tech  Культура  Шоу-бизнес  Спорт  Происшествия  Криминал  Скандалы  Пикантные  Зарубежные  ИноСМИ