HERRAMIENTA KATYUSHA SCANNER

Una nueva herramienta está haciendo de las suyas en el submundo del crimen. Llamado Katyusha escáner, es un híbrido entre un escáner de vulnerabilidades de inyección SQL clásico (SQLi) y Anarchi escáner, una herramienta de prueba de penetración de código abierto

Descubierta por los investigadores de seguridad de Recorded Future en un foro de la piratería subterránea, la herramienta fue elaborado por un criminal de habla rusa y está destinado a ser instalado en un servidor web, pero también utiliza un canal de telegram para gestionar su interfaz, además de una panel de administración basada en web clásico.

La ventaja de esta opción de diseño es que los clientes Katyusha pueden acceder a la herramienta desde sus teléfonos móviles, simplemente mediante la conexión al canal Telegrama establecieron durante la instalación, y los comandos de ejecución para iniciar exploraciones SQLi o implementar conchas web en los sitios que se encuentran a ser vulnerable.

Herramienta disponible para su descarga o como un servicio alojado

Lanzado en abril, la herramienta se ha vuelto muy popular, a pesar de su alto precio de $ 500 para una compra de una sola vez. Debido a la alta demanda de la herramienta, un mes después, en mayo, el autor del Katyusha a lanzado una versión "light" por sólo $ 250 para los ladrones que no podían permitirse el lujo de pagar por el paquete completo.

La inmensa popularidad de la herramienta fue probada de nuevo en junio, cuando el autor del Katyusha amplió su operación con el lanzamiento de un servicio donde los piratas aspirantes pueden alquilar el acceso a una versión hospedada de Katyusha por sólo $ 200 por mes.

El experto Andrei Barysevich de Recorded Future dice que el éxito de la herramienta es impulsada por el soporte al cliente el autor de la herramienta proporciona a los clientes, sino también por el gran conjunto de características del Katyusha.

Por ejemplo, los compradores pueden alimentar a una lista de sitios web y Katyusha irán a través de cada uno y tratar de buscar los diferentes tipos de ataques SQLi. Una vez que se detecta un sitio, la herramienta puede explotar el fallo, ofrecer una cáscara web, cargar otros tipos de archivos o bases de datos de volcado de forma automática.

Tiene varias maneras de protegerse contra los escáneres SQLi, la solución más fácil es desplegar una WAF (Web Application Firewall) para proteger sus sitios de los intentos de explotación básicos, tales como exploraciones SQLi, escaneo de puertos, o ataques de fuerza bruta.


Fecha actualización el 2017-7-12. Fecha publicación el . Categoría: Movil. Autor: Mapa del sitioFuente: bleepingcomputer
Katyusha Scanner