zurück zum Artikel

LESEPROBE

Einbrecher zu vermieten

Ein Blick ins Innenleben des RIG-Exploit-Kits

Wissen | Know-how

Im Februar wurde der Quellcode des RIG-Exploit-Kits veröffentlicht. Er gewährt interessante Einblicke in die Funktionsweise dieser Angriffswerkzeuge. Bei RIG 2.0 handelt es sich nämlich keineswegs um eine abgehalfterte Altlast, sondern um einen modernen Vertreter seiner Gattung, der bis vor wenigen Monaten in der obersten Liga mitspielte.

Auch wenn der veröffentlichte Code des RIG-Exploit-Kits nicht vollständig ist, vermittelt er ein umfassendes und aufschlussreiches Gesamtbild von dessen Infrastruktur und der Interaktion der involvierten Server.

Neben dem Code gehörte zur Veröffentlichung auch ein Datenbank-Dump mit den Live-Daten seiner kriminellen Nutzer. Damit erschließt sich dem Betrachter nicht nur die Funktionsweise des grafischen Frontends; er erhält gleichzeitig auch Zugriff auf die erst wenige Monate alten Informationen zu realen Crimeware-Kampagnen. ...


URL dieses Artikels:
http://www.heise.de/-2767682