Quanto a-dia zero explorar para entrar em um computador com o Windows

Se alguma vez você já se perguntou o quanto um zero-day exploit, você está na sorte, porque agora há uma oferta sobre a Web escuro.

Um zero-day exploit é uma vulnerabilidade que não é conhecido ou teve a chance de ser corrigido pelo criador do software original. Sendo relativamente desconhecido, é possível aproveitá-lo para criar malware, ou hackear dispositivos e sistemas de outros.

Como essas vulnerabilidades são geralmente fechados quando tornado público um zero-day exploit é muito valioso para hackers. É como uma porta só desbloqueado você encontrou, antes que o proprietário sabe.

Assim é o mercado negro de exploits

Mas quão valioso pode ser um zero-day exploit? A verdade é que é difícil de encontrar, uma vez que normalmente não é algo que você vai anunciar aos quatro ventos.

Não é um negócio tudo montado em torno de encontrar exploits e vendê-los para o maior lance, mas normalmente estas vendas são feitas em utilizando intermediários privados, corretores ligando hackers que encontram vulnerabilidades e para aqueles que precisam deles para seus objetivos.

Quais são esses objetivos? Os clientes são o que você poderia imaginar, a partir de empresas que querem fazer espionagem industrial para descobrir o que seus concorrentes estão se preparando para os governos que querem obter um arsenal pronto para ser usado contra os seus inimigos.

Claro, essas operações estão sujeitas a acordos de não divulgação, e muitas vezes o hacker próprio não sabe quem está vendendo o exploit através de intermediários. Portanto, manter o controle destes acordos é extremamente difícil, e raramente os detalhes vieram à luz.

Quanto a-dia zero explorar

Então, quando o leilão semi-públicos de um exploit ocorre é um bom momento para dar uma olhada e ver como é o mercado negro. Este evento especial ocorreu na Web escuro, acessível usando TOR; portanto, qualquer um pode entrar e participar usando as ferramentas certas, mas por enquanto rede TOR continua a ser um pouco utilizada pela maioria.

Segundo a empresa de segurança Trustwave, o vencedor deste leilão um exploit que funciona em todas as versões do Windows desde o XP será. O bug afeta win32k.sys um driver de kernel do Windows que tem sido a fonte de vários exploits que permitem escalação de privilégios.

Portanto, o leilão explorar não nos permitem acesso à máquina que queremos ou instalar malware, esse trabalho nós teremos que fazer por conta própria ou contratar um hacker na web escuro. O que vai comprar o código fonte explorar, e receber o serviço do hacker para integrar o nosso malwares exploram.

Quanto a pagar alguém para cortar um e-mail? Um novo estudo descobre o quanto corte-mail e outras tarefas web ilegais no escuro.

Exploit sim nós facilitar muito a vida, porque podemos ignorar os controles que o Windows tem para evitar que software seja executado indesejados, tais como a "sandbox", o sandbox no qual executar aplicativos sem poder afetam o sistema.

Mas, como dizem leilão caçadores, "Isso é tudo muito bem, mas o que acontece com o preço?". Como o criador da exploração inicialmente ele exigiu US $ 95.000, mas em seguida, baixou o preço para US $ 90.000. De acordo com especialistas da Trustwave, esse preço cai dentro do que é geralmente visto em transações privadas, é um preço realista, embora talvez um pouco caro.

No entanto, se o exploit funciona realmente, muitas pessoas seria capaz de conseguir esse dinheiro mais do que atacar a máquina certa. É claro que, quanto mais um exploit, menos eficiente, e que os responsáveis ​​pela segurança da Microsoft vão aprender mais cedo ou mais tarde a sua existência e lançar um patch que elimina o uso. Esse é o ciclo de vida de exploits.

Tags

Internet privacidade segurança