Einbrecher zu vermieten

Ein Blick ins Innenleben des RIG-Exploit-Kits

Wissen | Know-how

Im Februar wurde der Quellcode des RIG-Exploit-Kits veröffentlicht. Er gewährt interessante Einblicke in die Funktionsweise dieser Angriffswerkzeuge. Bei RIG 2.0 handelt es sich nämlich keineswegs um eine abgehalfterte Altlast, sondern um einen modernen Vertreter seiner Gattung, der bis vor wenigen Monaten in der obersten Liga mitspielte.

Auch wenn der veröffentlichte Code des RIG-Exploit-Kits nicht vollständig ist, vermittelt er ein umfassendes und aufschlussreiches Gesamtbild von dessen Infrastruktur und der Interaktion der involvierten Server.

Neben dem Code gehörte zur Veröffentlichung auch ein Datenbank-Dump mit den Live-Daten seiner kriminellen Nutzer. Damit erschließt sich dem Betrachter nicht nur die Funktionsweise des grafischen Frontends; er erhält gleichzeitig auch Zugriff auf die erst wenige Monate alten Informationen zu realen Crimeware-Kampagnen. ...

Sie möchten wissen, wie es weitergeht?

Einbrecher zu vermieten

1,49 €*

c't 18/2015, Seite 84 (ca. 3 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Auf Umwegen zum Exploit
  2. RIG-Infrastruktur
  3. Log-in als Admin
  4. Neue Welten

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

Anzeige