Beschreibung
Hey, ich bin ein unabhängiger Security und Threat-Analyst, der Cyber-Threat-Intelligence und Netzwerkverkehr im Zusammenhang mit Malware-Infektionen analysiert.Ich führe einen Blog über Malware und wie man seine Systeme sichert, um dies zu untermauern
Daran arbeite ich seit ca. 2 Jahren. Jeden Monat sehe ich, dass die meiste Zeit für das Infection Rig Exploit genutzt wird. Alle Exploits, die in diesem Exploit Kit verwendet werden, sind öffentlich und die meisten Leute sollten für die Angriffe sicher sein. Ein Teil davon möchte ich ein Testaread mit einem Wiederaufbau aller Schritte von diesen Exploits erstellen, um die bestmögliche Verteidigung zu schaffen. Wenn Sie in der Lage sind, dieses Projekt zu erfüllen, werde ich Ihnen eine Liste mit allen verwendeten Exploits, der Frontend-Struktur und der Hauptstruktur des Angriffs geben. Wenn dies abgeschlossen ist, würde ich gerne ein paar Tests in diesem Testbereich durchführen und diese mit Ihnen analysieren und über einige sichere Schritte sprechen.
Ich hoffe, ich werde einige talentierte Programmierer finden.
Freundliche Grüße