Самые дорогие программы для компьютера

Обновлено: 04.07.2024

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в
год. В последнее время набирает популярность вид хакерских услуг, при котором
вредоносный софт работает не на непосредственного создателя, а продается через
третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет
раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые
потоки «обычного» криминала. Спрос рождает предложение – цена на качественные
хакерские услуги с каждым годом растёт. По предварительным оценкам количество
хакерских продуктов в 2007 году достигло 70 000 наименований (по версии компании
информационной безопасности Secure Computing). Большинство из них –
узкоспециализированные программы, которые не пользуются большой популярностью и
распространяются лишь среди спецов «чёрного» IT, время от времени промышляющих
хакингом. Парадоксально, но факт: на чёрном рынке хакерская программа стоит тем
дороже, чем проще ей пользоваться. Вызвано это тем, что самые дорогие программы
ориентированы не на других хакеров, а на крупных бизнес-пользователей, которым
важно добиться эффективных результатов без применения специальных знаний.
Покупателями ПО от 1000 $ чаще всего становятся не экзальтированные подростки и
скучающие системные администраторы, а солидные менеджеры крупных фирм,
использующие хакерское ПО в конкурентной борьбе.

Чёрный рынок софта никакого отношения к объявлениям:

не имеет. Даже найти более-менее устоявшийся прайс на подобного рода
программы невозможно. Всё зависит от конкретных целей, уязвимостей,
возможностей заказчика, личной заинтересованности связующих бизнес-схемы
доверенных лиц.

Однако существуют некие общие значения, отличные от «десятидолларовых» вирусов,
на которые могут ориентироваться люди, мало знакомые со спецификой хакерской
деятельности, но отлично разбирающиеся в бизнесе. Согласно данным антивирусной
лаборатории PandaLabs стоимость «трояна
обыкновенного» составляет от 350 до 700 $. Всё это, как вы понимаете, довольно
условно. Так, формграббер на античате отдавали за 200 $, а трой, заточенный под
кражу данных пользователей банка, например Nuclear Grabber, обойдётся и в 3000
$. За трояна, перехватывающего учетные записи платежных платформ, таких как
Webmoney, придется заплатить 500 $.

В то же время в среде IT безопасности укрепился миф, будто такие комплексы
взломщики чаше всего продают друг другу. В действительности хакеры предпочитают
в каждом конкретном случае использовать собственные средства вторжения,
основанные на самостоятельно найденных уязвимостях, либо включающие тщательный
анализ и усовершенствования публично-известных эксплойтов. Такая тактика
позволяет, при некоторой доли везения, оградить создателя вредоносного кода от
пристального внимания спецслужб, не персонифицируя коммерческий продукт на
конкретную личность. Если фаервол, к примеру, ассоциируется у многих с компанией
Agnitum, то зловещая программа Lomalka.exe должна в худшем случаи
визуализировать размытый образ зловещего русского хакера, не более.

Таким образом в общей массе, дорогой, коммерчески ориентированный вредоносный
софт – софт чаще всего не для высококлассных хакеров. Такой софт обладает
интуитивно понятным интерфейсом, применяется в разных сферах деятельности,
включает широкий набор хакерских инструментов, поражает всевозможные цели для
разных категорий пользователей, и не требует никаких познаний в области
программирования. Этот вид хакерского софта мы и рассмотрим сегодня с точки
зрения финансовой эффективности его создания и применения :).

WebAttacker

300 $ (цены, естественно, мы указываем примерные)

Шпионский набор эксплойтов, содержащий скрипты, предназначенные для упрощения
инфицирования компьютеров. Предварительно хакеру требуется заманить жертву на
зараженную страничку, где JavaScript легко определит версию браузера и
операционной системы, наличие патчей и обновлений, легко подберёт необходимый
эксплойт. Далее всё по стандартной схеме.

IcePack

IcePack это значительно усовершенствованная версия Mpack, появившаяся на рынке
черного IT не более года назад. Не известно, кто именно создатель (либо
создатели) приложения, но он (или они) явно не страдают крохоборной жадностью.
Основные отличия IcePack от Mpack заключаются в актуализации базы данных и
автоматизации основных функций.
Существенно, что приложение использует только самые новые эксплойты, не
закачивая в качестве обновления бесполезный устаревший код. Однако присутствует
возможность и самостоятельно выбрать какой именно эксплойт следует использовать.

Автоматизация действий заключается в варьировании подхода к измененным
веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки,
то теперь этим занимается непосредственно утилита.
Другое важно нововведение – возможность проверки ftp и iframe. Программа ворует
данные об учётных данных ftp серверов, проверяет их на достоверность, а затем
добавляет в них iframe-ссылку, ведущую опять таки на IcePack.
На декабрь 2007 IcePack содержал 11 непропатченных эксплойтов (если говорить о
флагманской версии ultimate, а не demo модуле активно продающемся в рунете) и
обновлялся с периодичностью раз в несколько месяцев.

Pinch 3

Трой, специализирующийся на краже паролей. Принцип работы заключался в том, что
пользователь, в PinchBuilder создаёт файл трояна по своим запросам и требованиям
и далее начинает распространять этот файл. Попадая на компьютер жертвы при
запуске трояна он начинает себя копировать в системные папки и сканирует такие
программы, как ICQ, Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet
Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total Commander и многие
другие программы (список поддерживаемых программ может меняться в зависимости от
модификации) на наличие и присутствие в них сохранённых паролей (FTP,
авторизации, DialUP подключение, почта, ICQ и т.д.) и отсылает их все на e-mail
хакера. Кроме того поддерживается самоуничтожение трояна, некоторые модификации,
особенно третья, могут всячески скрывать своё пребывание от пользователя и
антивирусных программ.

Shark 2

Утилита позволяет создавать большинство видов вредоносного кода. Для этого не
требуются даже базовые навыки программирования, поскольку программа после
заражения компьютера подключается к предварительно указанному серверу и
открывает интерфейс, с помощью которого можно легко управлять действиями
хакерского софта. Также интерфейс позволяет пользователю установить определенные
действия для процессов и сервисов, например, завершить указанные сервисы,
заблокировать сервер пользователя и т.д. Shark2 может сжимать вредоносный софт в
UPX-пакеты, а также помогает ему завершать
свои процессы при обнаружении программ отладки (предназначенных для дешифровки
вредоносных кодов). Генерируемый код способен отображать всю информацию о
зараженной системе: процессор, оперативная память, установленный антивирус,
используемый браузер и др. Затем Shark 2 позволяет запускать в зараженной
системе различные утилиты, редактировать реестр или вносить изменения в хостовый
файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или
зараженные веб-сайты.
Трояны, созданные с помощью данной утилиты, также способны делать скриншоты,
перехватывать аудио-потоки и записывать нажатия на клавиши.

Zupacha

Mpack

Это приложение для установки вредоносного ПО с использованием всех возможных
эксплойтов. Стоит оно около 1000 $ и распространяется хактимой Dream Coders.
Помимо, собственно, самой программы хакеры предлагают и сервисное гарантийное
обслуживание постоянных клиентов, включающее в себя регулярное обновление
системы новыми эксплойтами. Обновление обойдётся от 50 до 150 $ долларов, в
зависимости от ликвидности уязвимостей.
Принцип действия программы понятен даже начинающему кибервзломщику: после
посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь
попадает на сервер, где запускается Mpack. Приложение сканит компьютер
пользователя на наличие уязвимостей, и при обнаружении таковых, загружает
соответствующий эксплойт.

Zunker

Программа для управления бот-сетями. По данным «Лаборатории Касперского» Zunker
работает подобно обычным системам администрирования ПК, обладает удобный
интерфейсом, способен выдавать удобочитаемые графики производительности
индивидуальных сетей отображающие количество «зомби» в них в каждый момент
времени и уровень активности за день и за месяц, управлять заражённым машинами
удалённо, загружать новые вредоносные программы и даже очищать все следы своего присутствия в системе, вплоть до «суицида» всех вредоносных программ.
PandaLabs сообщает дополнительную информацию: Zunker делит сети по странам и
выдает отчеты по каждому боту отдельно: сколько спама он разослал и какое ПО
было использовано для отправки.

Хорошее программное обеспечение стоит дорого. С помощью таких продуктов строят многоуровневые мезонинные стеллажи, промышленное оборудование и многое другое. Как правило, у подобного ПО есть бесплатные версии, однако все они преследуют одну цель – заинтересовать потребителя приобрести полную программу. И такое обеспечение пользуется высоким спросом, ведь заработать с его помощью можно намного больше, чем оно стоит.

AUTO CAD

В этой программе вы построите хоть мезонины, хоть функциональную модель самолета. Можно проектировать 2D и 3D объекты. Полная версия программы обойдется в 9,5 тысяч долларов.

AUTODESK MAYA

Здесь пользователь сможет создавать анимационные изображения любого уровня сложности. Обойдется ПО в 11 тысяч долларов.

ADOBE ACROBAT CAPTURE

С помощью этой программы можно работать с PDF файлами. Сегодня продукт уже не продают, однако долгое время он считался самым дорогим в своем сегменте. Стоила разработка 20 000 долларов.

CORE IMPACT PRO

Эта программа обеспечивает безопасность компьютерной сети, отслеживает кибер атаки, вирусы. Стоит продукт 50 000 долларов, но, поверьте, он окупается.

SOFTIMAGE FACE ROBOT

С помощью этой программы создают анимационные фильмы и игры. Замечали, насколько реалистичными получаются персонажи в современных геймплеях? Все это благодаря данному ПО, стоимость которого составляет 95 000 долларов.

VXWORKS RTOS

Программа способна контролировать потоки транспорта, роботов и даже космические корабли. Обойдется полная версия в 199 000 долларов.

SOURCE ENGINE

Это ПО позволяет вести геймплей от первого лица. Косвенно многие сталкивались с ним в Counter Strike. Покупка программы обойдется в 200 000 долларов.

RENDERWARE

С помощью этого ПО можно создать свой виртуальный мир. Правда, доступно оно лишь ведущим разработчикам, ведь стоит программа 250 000 долларов.

UNREAL ENGINE

Этот продукт позволяет создавать игры от первого лица. ПО стало невероятно популярным, даже не смотря на свою стоимость в 750 000 долларов.

CRYENGINE

Один из новых движков для создания игр. Обойдется этот продукт в 1 200 000 долларов.

Читайте также: