Potrivit companiei de securitate Trustwave, se pare ca infamul exploit kit Neutrino poate de acum sa-si dea seama daca este analizat de catre cercetatorii de securitate informatica. Acest lucru poate impiedica studierea atacurilor lansate prin intermediul acestuia, prin oprirea conexiunii catre serverele unde este gazduit Neutrino.
Kiturile de exploit se numara printre cele mai eficiente metode prin care hackerii pot infecta computerele cu malware. Acestea gasesc site-uri vulnerabile in care injecteaza cod malware, care va incerca sa exploateze vulnerabilitatile din software. Kiturile de exploit sunt uneori transmise si prin intermediul anunturilor online malware, prin atacuri cunoscute sub numele de publicitate daunatoare (malvertising).
Neutrino a fost proiectat pentru a utiliza passive OS fingerprinting, o tehnica prin care colecteaza si analizeaza pachetele de date fara ca entitatea care le trimite sa stie acest lucru. In acest caz, entitatea care trimite pachetele este calculatorul unui cercetator de securitate care incearca conectarea la serverul hackerilor.
Neutrino foloseste passive OS fingerprinting pentru a închide conexiunile care provin de pe masini Linux, si care cel mai probabil ca sunt utilizate de catre cercetatorii de securitate. Aceasta este o miscare inteligenta din parte dezvoltatorilor Neutrino, pentru ca in cazul în care un server nu raspunde, in general este considerat ca fiind picat.
am folosit Kitil si este foarte foarte bun
Am sal folosesc si eu. Va promit