Artikel-Archiv c't Security 2016, Seite 124
-
Ein Blick ins Innenleben des RIG-Exploit-Kits
Im Februar wurde der Quellcode des RIG-Exploit-Kits veröffentlicht. Er gewährt interessante Einblicke in die Funktionsweise dieser Angriffswerkzeuge. Bei RIG 2.0 handelt es sich nämlich keineswegs um eine abgehalfterte Altlast, sondern um einen modernen Vertreter seiner Gattung, der in der obersten Liga mitspielte.
Umfang: ca. 3.5 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
c't Security 2016,
um Zugriff auf diesen Artikel zu erhalten.Dieser Artikel ist nicht Teil der Abonnements von Heise Medien.