, veranderingen van vandaag de snelste deel van kwaadaardige software: nieuwe kwetsbaarheden door gebruik te maken van het pakket van de cliënt.,,,,, de geautomatiseerde ontwikkeling van instrumenten zoals Zeus en zwarte gaten, zoals het verminderen van belemmeringen van de aanvallen van de punt waar bijna geen handicap.Met een minimum van technische vaardigheden van de dader kunnen nu gebruik maken van een van de slachtoffers met kit een complexe aanvallen, ook dit is nog maar vijf jaar geleden is onmogelijk.,, in dit document dat wij bespreken hoe de aanval instrumenten hebben ontwikkeld en ondernemingen te beschermen zijn en niet nu,,,,,, de mazen in de wet gebruik van gereedschap, de ontwikkeling, de eerste ontwikkeling) is door in de jaren negentig van de vorige eeuw script kinderen. Gepubliceerd BugTraq rootshell mazen, en elders scripting systeem als het script niet weet te ontwikkelen door gebruik te maken van hun jongen.In vergelijking met de instrumenten die de vorige aanval, aanval toolkit als Zeus en zwarte gaten in de afgelopen vijf jaar sterk geavanceerde netwerken die de misdaad begaan, zodat meer criminelen van de aanval, en het bieden van een indrukwekkende functies.Ontwikkeling van instrumenten heeft ontwikkeld om de aanvallers te kopen en het downloaden van het gereedschap, het creëren van malware het specifieke gebruik van het virus ontsnappen - toolkit voor de oprichting van de functie, de besturing en controle (C& c) infrastructuur, en dan beginnen te sturen door de invasie van de website van kwaadaardige software of spam.De aanvaller en toezicht te houden op de C& c - infrastructuur voor het verzamelen, beschadigde geloofsbrieven of met behulp van botnets.,, twee belangrijke voorbeelden van moderne instrumenten en ondernemingen moeten beseffen dat de zwarte gaten en Zeus.De zwarte gaten die kwaadaardige software, het gebruik van een kwaadaardige aanvallen, die de code iframe javascript in het lokale systeem downloaden van een rootkit overnemen.Zeus is op soortgelijke wijze functioneren, maar richt zich op de financiële fraude en de beoogde financiële website.Zowel door de cliënt software in bepaalde leemten, een sterke vraag, kan gebruik maken van de minimale technische vaardigheden van de automatische vallen instrumenten ter bevordering van de snelle ontwikkeling van de mazen in de wet.Ze hebben op een gedeeltelijk succes, want ze is een modulaire, betekent dat dat ze kan de toevoeging van nieuwe functies, zoals de kwaadaardige software als een module MiniFlame, de verdere versterking van de vlam en de enorme kwaadaardige software, kwaadwillige code.Deze instrumenten zijn de automatische wijziging van de snelste deel van kwaadaardige software: vandaag nieuwe kwetsbaarheden door gebruik te maken van het pakket van de cliënt.Meer automatisering kan snel toenemen van kwaadaardige software kan helpen, bijvoorbeeld door de toolkit, om geld van een bankrekening van de bijzondere positie van de aanvaller van snelle veranderingen, of automatisering en gevoelige gegevens, de aanvaller gevonden, toegezonden. In de korte Deze toolkit, de toekomst, ze zal niet verdwijnen.Ze zal verder worden ontwikkeld, zodat ze gemakkelijk kunnen worden zal het de worm en andere geavanceerde functies zoals de aanval.Ondernemingen moeten verwachten van geavanceerde aanval is volledig geautomatiseerd, de aanvaller alleen voor de uitvoering of de ontwikkeling van een aangepaste taken voor bepaalde ondernemingen, de technologie gerichte aanvallen.Deze aanval kan ook het platform, met inbegrip van mobiele apparatuur of andere platforms van de module.Als het niet al overduidelijk, want de instrumenten om de geavanceerde, doelgerichte aanval gemakkelijker te maken, is het steeds waarschijnlijker dat de organisatie van je ontmoet een, als je het nog niet weet,, de aandacht van de auteur, de toolkit zijn niet slecht.Dat hangt ervan af hoe je scanner als satan, heiligen en vele anderen in de instrumenten van de automatisering in de Metasploit, de kern en de invloed van de canvas, deze instrumenten kunnen worden als "toolkit".Het gebruik van een instrument om vast te stellen of het kan worden beschouwd als een positief of negatief zijn.Er is een toolkit, het gebruik van aan de gebruikers zelden een legitieme redenen, een formele sociale - test of studie.,,,,,, - toolkit, verlichting, nu of in de toekomst, te verdedigen tegen deze steeds meer geavanceerde en automatisering gebruik te maken van de mazen van de toolkit, moet in de eerste plaats de invoering van een doeltreffende, standaard anti - de kwaadaardige software controle om zichzelf te beschermen, kwaadwillige code; anders, als de controle van nieuwe maatregelen, alleen voor de nieuwe malware is ook goed.Ondernemingen moeten in de toekomst de verdediging zal aanvallen in de loop van de tijd veranderen, maar de ondernemingen moeten een veilige procedure, een voortdurende evaluatie van de veiligheid van controle in plaats van of het doeltreffend is, en die bescherming bieden tegen de huidige aanvallen.Vele achterpoortjes gebruik van het netwerk door middel van gereedschap of een compromis van de website van de visserij als een van de vector.Ondernemingen kunnen inzetten tegen de visserij instrumenten voor de vermindering van de risico 's en de instrumenten op basis van het netwerk, om te voorkomen dat de kwaadaardige software, om te voorkomen dat de code van de cliënt het systeem besmet met de website.,, veel van deze toolkit voor het doel van de financiële instellingen, maar ook concrete maatregelen om deze organisatie, kan zijn.Het financiële stelsel van de sterke controle en evenwicht te identificeren en te voorkomen dat verdachte transacties zal bijdragen tot het vinden van de financiële aspecten van de aanval, vermindering van het gestolen geld.Om te bepalen of er een indringer, toegang tot het financiële systeem kan worden beperkt, alleen de bekende, veilige systemen; zij kan worden beoordeeld, en elke keer als ze aangesloten op het financiële systeem.De onderneming moet het onderzoek voor de detectie van abnormale, kan bijdragen tot de opsporing van de machine of door gebruik te maken van in zijn kwaadaardige software, met bepaalde kenmerken, zoals, je moet naar het nieuws.Helaas, door middel van een geautomatiseerd instrument vaak niet rusten tot de aanval is begonnen door de aanval is, maar in de meest recente aanvallen op korte termijn kan de ontwikkeling van de weten - aanval - zie met name nauw helpen.,,,,,, conclusies, kwaadaardige software pakket en de automatisering van de grootschalige cyberaanvallen de Voortzetting van de ontwikkeling van dan mensen in de instandhouding en gebruik van het systeem kan sneller reageren.De Gemeenschap is van kwaadaardige software langzaam door de software - ontwikkeling van normen voor de veiligheid van de software, maar de praktijk is nu in deze kit te gebruiken in de vorm van een sterke ontwikkeling van software ten behoeve van ondernemingen, de veiligheid in gevaar.Het instrument slechts zal blijven groeien meer complexe tenuitvoerlegging van dergelijke aanvallen van de groei stimuleren, zodat de ondernemingen moeten zich bewust zijn van hun risico 's en de aanpassing van de risico' s op de tolerantie en de verdediging van het,,,,,, de auteur: Nick Lewis (cissp) is de Universiteit van St. Louis. De veiligheid van de informatie architecten.Nick kreeg z 'n diploma, Universiteit van Norwich om ervoor te zorgen dat de informatie in 2005, en in de telecommunicatie in 2002 de Universiteit van Michigan.In 2011 bij de Universiteit van St. Louis. Voordat Nick heeft aan de Universiteit van Michigan en het ziekenhuis in Boston. En het onderwijs van kinderen van het ziekenhuis van Harvard Medical School, Universiteit van Michigan en Internet en.,,,