علاقه‌ی بیشتر مجرمان به کیت‌های آماده‌ی سوء‌استفاده از آسیب‌پذیری

کیت‌های سوء‌استفاده از آسیب‌‌پذیری در حال تسلط بر بازار نفوذ هستند، حتی مانع از این نشده که دوستداران برنامه نویسی، کارگزارهای نام دامنه که متصل به کیت‌های سوء‌استفاده از آسیب‌‌پذیری متداول هستند، استفاده کنند.
این موضوع ممکن است باعث سیلی از حملات شود که رخنه‌گرها در آن از زیرساخت‌های موجود کنترل و فرماندهی یا کارگزار‌های Command and Control موجود استفاده کنند.
کیت Angler بدترین نوع کیت‌های سوء‌استفاده از آسیب‌‌پذیری است و الگوریتم تولید دامنه Matsnu مهمترین نقش را در زیرساخت جدید کنترل و فرماندهی داشت. (یعنی کارگزار فرمان‌دهی و کنترل به صورت تصادفی توسط دامنه‌ای که الگوریتم تولید می‌کند در دست‌رس است.)
کیت‌های سوء‌استفاده از آسیب‌‌پذیری Magnitude، Neutrino، و کیت پرطرفدار Nuclear در افزایش حملات در سال گذشته تاثیرگذار بودند، البته در نیمه دوم سال ۲۰۱۵ این مقدار کاهش اندکی داشت.
کیت‌های سوء‌استفاده از آسیب‌‌پذیری و فیشینگ همچنان بخش مهمی از این تهدیدات هستند چون این تکنیک‌ها در حملات موفق بوده‌اند و در میانگین سال ۲۰۱۵ میلادی از میانگین دو سال گذشته بالاتر است.
هزینه خرید کیت‌های سوء‌استفاده از آسیب‌‌پذیری بسته به نوع کیت از ۱۰۰۰۰ دلار تا ۱۰۰۰ متغیر است.
مطابق گزارشی تحلیل که در ژوئن منتشر شده، مسئولان امنیت در Trustwave گمان می‌برند که جرایم اینترنتی با سرمایه‌گذاری ۵۴۰۰ دلاری در استفاده از کیت‌های سوء‌استفاده از آسیب‌‌پذیری جهت رساندن بدافزار و باج‌افزار، می‌توان ماهانه ۸۴۰۰۰ دلار در‌آمد داشت. یعنی درآمدی بیش از ۱۵ برابر سرمایه‌ی اولیه که مجرمان سایبری برای راه‌اندازی حملات هزینه می‌کنند!
مجرمان باید ۳۰۰۰ دلار برای باج‌افزار، ۱۸۰۰ دلار برای رخنه در سایت‌های پرترافیک، ۵۰۰ دلار برای یک کیت سوء‌استفاده از آسیب‌‌پذیری مانند RIG و ۶۰۰ دلار برای گمراه‌کننده‌های محصولات ضدبدافزاری در یک ماه، پرداخت‌ کنند.

منبع: asis