Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Эксплоиты многолетней давности для исправленных уязвимостей  до сих пор популярны среди злоумышленников

29/07/19

hacker old schoolОдними из самых популярных вредоносных программ в даркнете до сих пор остаются вредоносы, использующие эксплоиты, которым уже много лет, сообщают ИБ-специалисты из компании Recorded Future.

Эксперты проанализировали подпольные форумы на различных языках, включая английский, русский, китайский, испанский и арабский в период с 2018-2019 года и обнаружили, что наиболее популярными были самые простые в использовании, дешевые или даже бесплатные вредоносы.

Среди лидеров продаж оказались троян для удаленного доступа njRat, впервые обнаруженный в 2012 году; SpyNote – инструмент удаленного администрирования для Android, содержащий функционал кейлоггинга и GPS; GandCrab - вымогатель, который предлагает партнерскую схему, позволяющую злоумышленникам легко распространять шифровальщик; DroidJack - троян для Android, пожизненную лицензию на который можно купить всего за 200 долларов.

«Участники форумов больше обсуждают и используют доступные программы, нежели покупают или изобретают новые инструменты. Вредоносное ПО с открытым исходным кодом является бесплатным, а многие программы с закрытым исходным кодом, такие как SpyNote, были ранее взломаны, это означает, что многие участники форума теперь распространяют неавторизованные копии вредоносного ПО, как правило, по более дешевым ценам», - отметила эксперт из Recorded Future Виннона де Сомбре (Winnona de Sombre).

Хотя большинству вредоносных программ уже много лет, и они направлены на эксплуатацию уже давно исправленных уязвимостей, такие инструменты все равно остаются эффективными, поскольку существует множество систем, для которых не выпускаются исправления в течение многих лет, оставляя их уязвимыми для старых вредоносов, используемых в простых атаках, включая фишинг, взлом паролей и пр., пишут эксперты.

Темы:ИсследованиеУгрозыRecorded Future
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...