Individuato strumento di hacking per scoprire vulnerabilità SQL Injection tramite Telegram

Tempo di lettura: 2 minuti
Nel mercato underground, quello raggiungibile tramite la rete TOR, si trova veramente di tutto: è di questi giorni la scoperta di uno strumento chiamato “Katyusha Scanner” che è in grado di scansionare i siti web alla ricerca di vulnerabilità SQL Injection
Questo grazie all’utilizzo delle funzionalità di Telegram e di Anarchi Scanner, che è uno strumento open-source di penetration testing. Il prodotto gode di aggiornamenti frequenti ed ha subito attirato l’attenzione di numerosi criminali informatici.
Lo strumento funziona tramite una semplice interfaccia web dove il criminale può inserire una lista di siti di interesse sui quali vuole eseguire la scansione, controllandone  poi l’esecuzione tramite Telegram. Ovviamente il tutto è a pagamento partendo da 250$ per la versione Light, fino a 500$ per la versione completa. 
La versione PRO offre funzionalità avanzate, tra cui quella di estrapolare automaticamente le credenziali di accesso al web-server e fornendo statistiche avanzate in relazione al sito scansionato (come da figura).
Via: Cyber Weapon of War That Fits in Your Pocket
Il problema di questo strumento, oltre a poter esser DEVASTANTE se uso in larga scala,  è che può esser usato anche da non esperti, infatti l’uso è così semplice che è necessaria solo una conoscenza base di alcune nozioni inerenti exploit, vulnerabilità e simili. Le autorità sono già state informate dello strumento, attendiamo di vedere ulteriori evoluzioni della questione. 

Per approfondimenti leggere qui:

Cyber Weapon of War That Fits in Your Pocket

Elvis
Seguimi
(Visited 89 times, 1 visits today)

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!