Через уязвимости и ошибки в коде — в систему
Непосредственно сами программы для использования ошибок или уязвимостей содержались в 47 постах — в них можно было напрямую купить эксплойт или даже скачать его бесплатно. Среди таких предложений были эксплойты, предназначенные для уязвимостей в Microsoft Office, интернет-магазинах, сервисах VPN, CMS, социальных сетях, банковских системах, ОС Windows, Internet Explorer и устройствах IoT. В остальных записях можно было найти методички по применению эксплойтов, а также рекламу соответствующих магазинов.
Злоумышленники часто используют эксплойты для атак на компании, ведь это проверенный технический способ, неизменно дающий им нужный результат. Поэтому данные об уязвимостях, а также программы, которые позволяют их эксплуатировать, так популярны на чёрном рынке. С помощью различных эксплойтов кибермошенники могут проводить скрытые атаки, получать контроль над компьютерами жертв или над котроллерами домена, красть конфиденциальные данные и деньги со счетов, загружать на компьютеры жертв вредоносный код.
«Информация о рынке эксплойтов сама по себе слишком общая для того, чтобы делать конкретные выводы и выстраивать на её основании киберзащиту. Но в сочетании с отслеживанием активностей злоумышленников и пониманием того, как извне выглядят публичные сервисы организации, эти данные могут стать основой для подготовки индивидуальных уведомлений об угрозах для конкретной компании. У нас сбор и анализ таких данных осуществляется в рамках сервиса информирования об угрозах (DFI, Digital Footprint Intelligence). Мы на своём опыте видим, что во многих ситуациях аналитические отчёты и оперативные уведомления об угрозах могут предупредить компании о предстоящих атаках на их бизнес и митигировать риски», — комментирует Сергей Щербель, руководитель отдела разведки и анализа «Лаборатории Касперского».