Video: А-ЛЯ КАРТ В ТУРЦИИ // РЫБНЫЙ VS ИТАЛЬЯНСКИЙ 🤤 (Desember 2024)
Lewatlah sudah hari-hari ketika kejahatan dunia maya adalah hobi remaja nakal. Cybercrime telah berkembang menjadi perusahaan yang kompleks lengkap dengan para pemimpin, insinyur, infanteri, dan bagal uang. Mencerminkan bisnis yang sah, organisasi cybercrime mengikuti hukum dasar ekonomi. Untuk menghasilkan keuntungan, organisasi memberi harga produk atau layanan mereka berdasarkan permintaan.
Apa itu Perangkat Eksploitasi?
Exploit toolkit adalah suite perangkat lunak yang memanfaatkan kerentanan untuk tujuan penyebaran malware, sering menargetkan browser, plug-in, dan program yang dapat digunakan situs web melalui browser. Target umum termasuk Java, Adobe Reader, dan Adobe Flash Player. Karakteristik utama dari kit ini adalah mudah digunakan. Alih-alih membuat eksploitasi, penyerang yang tidak paham teknologi dapat dengan mudah menggunakan kit ini dan mendapat keuntungan dari sistem yang menginfeksi.
Sewa, Beli, atau Sewa
Penjahat dunia maya sering mendapat untung dari peretas berteknologi rendah dengan menyewakan atau menyewakan perangkat eksploit mereka serta produk mereka yang lain termasuk botnet, Remote Access Trojans, dan crypters. Dengan menyewakan produk mereka, para penjahat cyber menghindari memberikan kode sumber mereka, melindungi investasi mereka, dan mengurangi kemungkinan tertangkap oleh penegak hukum.
Menurut Laporan Cybercrime Fortinet 2013, exploit toolkit bisa mencapai $ 2.000, tergantung pada apa yang termasuk dalam paket. Toolkit yang melibatkan fitur yang lebih rumit dan mengelak, seperti serangan zero-day atau kemampuan untuk mengontrol sistem yang dieksploitasi dari jarak jauh, menuntut harga yang lebih tinggi. Kit eksploit biasanya memiliki lisensi yang tersedia untuk periode waktu tertentu yang menjamin penulis pendapatan berkelanjutan kit tersebut. Biasanya ada harga yang ditetapkan untuk lisensi ini, tetapi selalu dapat dinegosiasikan.
Persaingan tidak jarang terjadi di dunia cyber. Pengarang dan distributor kit eksploitasi selalu bersaing untuk pelanggan. Penulis akan melakukan segala yang mereka bisa untuk membuat kit mereka menonjol dari kompetisi, seperti membuat antarmuka kontrol mudah digunakan sehingga bahkan peretas dengan sedikit atau tanpa keterampilan teknis dapat menggunakannya. Ini membantu pesaing menjangkau lebih banyak pelanggan yang mungkin ingin menyewakan kit ini demi keuntungan, politik, atau alasan lainnya. Penyerang juga bertarung satu sama lain untuk mengontrol target potensial. Biasanya jika sebuah host sudah terinfeksi, penyerang baru akan melakukan apa saja untuk menghapus entitas pesaing yang ada.
Anatomi Kit Eksploitasi
Kit tipikal termasuk halaman direktori untuk eksploit, satu untuk gambar dan terkadang satu lagi untuk data konfigurasi. Kit ini juga mencakup halaman statistik yang memungkinkan pengguna untuk melihat komputer yang dieksploitasi dan data mereka - lokasi geografis, sistem dan versi operasi, perangkat lunak yang diinstal, eksploitasi yang sudah disampaikan, dan banyak lagi. Data ini biasanya digunakan untuk melihat sistem mana yang paling tidak aman dan dapat digunakan untuk sp malware.
Dua bagian terpenting dalam toolkit adalah halaman arahan dan panel kontrol. Laman landas digunakan sebagai titik awal untuk proses eksploitasi. Ia mengumpulkan data tentang korban dan menggunakan data itu untuk menentukan exploit mana yang akan digunakan. Panel kontrol digunakan untuk menyesuaikan eksploitasi dan juga mengunggah malware khusus untuk diterapkan setelahnya.
Masa Depan Eksploitasi
Kit eksploitasi diharapkan menjadi lebih maju di tahun-tahun mendatang dan akan tetap menjadi ancaman dunia maya yang utama. Mereka sulit dilacak, terutama karena gerombolan penjahat terorganisir tidak akan membiarkan sembarang orang menyewa atau menyewakan alat. Seringkali pengguna harus melalui proses yang ketat sebelum mereka bisa mendapatkan bahkan pada kit termurah.
Untuk menghindari penargetan, terus-menerus periksa untuk memastikan perangkat lunak Anda mutakhir dan hindari situs web yang tidak diminta dengan segala cara. Toolkit ini dibuat untuk mengeksploitasi segala kemungkinan kerentanan dan Anda tidak pernah tahu siapa yang melacak data Anda.