Artikel-Archiv c't 18/2015, Seite 84
-
Einbrecher zu vermieten
Ein Blick ins Innenleben des RIG-Exploit-Kits
Im Februar wurde der Quellcode des RIG-Exploit-Kits veröffentlicht. Er gewährt interessante Einblicke in die Funktionsweise dieser Angriffswerkzeuge. Bei RIG 2.0 handelt es sich nämlich keineswegs um eine abgehalfterte Altlast, sondern um einen modernen Vertreter seiner Gattung, der bis vor wenigen Monaten in der obersten Liga mitspielte.
Umfang: ca. 3 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
c't 18/2015,
um Zugriff auf diesen Artikel zu erhalten.