Individuato strumento di hacking per scoprire vulnerabilità SQL Injection tramite Telegram

Nel mercato underground, quello raggiungibile tramite la rete TOR, si trova veramente di tutto: è di questi giorni la scoperta di uno strumento chiamato “Katyusha Scanner” che è in grado di scansionare i siti web alla ricerca di vulnerabilità SQL Injection
Scoperto%2Bstrumento%2Bdi%2Bhacking%2Bper%2Bscoprire%2Bvulnerabilit%25C3%25A0%2BSQL%2BInjection%2Btramite%2BTelegram
Questo grazie all’utilizzo delle funzionalità di Telegram e di Anarchi Scanner, che è uno strumento open-source di penetration testing. Il prodotto gode di aggiornamenti frequenti ed ha subito attirato l’attenzione di numerosi criminali informatici.
Lo strumento funziona tramite una semplice interfaccia web dove il criminale può inserire una lista di siti di interesse sui quali vuole eseguire la scansione, controllandone  poi l’esecuzione tramite Telegram. Ovviamente il tutto è a pagamento partendo da 250$ per la versione Light, fino a 500$ per la versione completa. 
La versione PRO offre funzionalità avanzate, tra cui quella di estrapolare automaticamente le credenziali di accesso al web-server e fornendo statistiche avanzate in relazione al sito scansionato (come da figura).
katyusha scanner analysis 5
Via: Cyber Weapon of War That Fits in Your Pocket
Il problema di questo strumento, oltre a poter esser DEVASTANTE se uso in larga scala,  è che può esser usato anche da non esperti, infatti l’uso è così semplice che è necessaria solo una conoscenza base di alcune nozioni inerenti exploit, vulnerabilità e simili. Le autorità sono già state informate dello strumento, attendiamo di vedere ulteriori evoluzioni della questione. 

Per approfondimenti leggere qui:

Cyber Weapon of War That Fits in Your Pocket

Alvise C.

Alvise C.

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento