Exploit Preistabelle

Preise für Exploits und Zero Day Exploits.

Die Tabelle stellt die Preise für Zero Days Exploits von aktuellen nicht bekannten Sicherheitslücken dar. Er bezieht sich auf einen exklusiven Verkauf und auf die aktuellste Version des Herstellers, oder eine Version die nach Ihren Vorstellungen angepasst werden muss. Jedes Exploits muss jedoch individuell betrachtet werden.

Ein Exploit ist Software, das eine Sicherheitslücke ausnutzt. Eine Sicherheitslücke alleine reicht ihnen nicht aus, um Root Rechte für ein bestimmtes Ziel zu erhalten. Wir möchten Kriminalität bekämpfen, und Sie mit der entsprechenden Leistung unterstützen.

Überzeugen Sie sich von unserer Arbeitsqualität> (klicken Sie hier)

Zero-Day-Exploit für entsprechende Systeme Preis
Adobe Reader 7.000,- bis 38.000,-
Mac OSX 25.000,- bis 75.000,-
Android 35.000,- bis 85.000,-
Flash oder Java Browsing Plug-In 60.000,- bis 100.000,-
Microsoft Word 60.000,- bis 120.000,-
Windows 80.000,- bis 120.000,-
Firefox oder Safari Browser 70.000,- bis 150.000,-
Chrome oder Internet Explorer Browser 90.000,- bis 250.000,-
IOS + Apple sonstige

Tor, sonstige Netzwerke

110.000,- bis 250.000,

150.000,- bis 500.000,

Die Preise werden durch die Verbreitung der Software und andererseits durch die Schwierigkeit, um die Software zu knacken, bestimmt. Wir sind nicht gewillt mit Ihnen zusammenzuarbeiten, wenn Sie sich nicht an marktüblichen preisen orientieren. Wir unterstützen Sie ausschließlich für die Strafverfolgung. Wirtschaftsspionage in Kooperation von Nachrichtendiensten unterstützen wir nicht.

 

Zusätzlich werden in modernen Umgebungen immer mehr erweiterte Sicherheitsmechanismen eingebracht. Dazu gehören:

Lösung Beschreibung
Kryptographische Mechanismen Authentisierung und Schutz von Daten während Speicherung und Übertragung
Antivirus Systeme Erkennen und Abwehren von Malware (Viren, Trojanische Pferde, etc.)
Firewalls Systeme Einschränken und Protokollieren von Netzwerkzugriffen
IDS Erkennen von Angriffsversuchen und erfolgreichen Attacken
IPS Verhindern von angestrebten oder laufenden Angriffen
DLP Verhindern des Abflusses von Daten

Das Entwickeln von Exploits, durch Janotta Partner Consulting, ist auf professionellem Niveau, mit hohem Aufwand verbunden. Dies führt dazu, dass zuverlässige und durchschlagskräftige Exploits zu hohen Preisen gehandelt werden. Kaufkräftige Akteure aus dem nachrichtendienstlichen Umfeld und dem Bereich der organisierten Kriminalität treiben seit Jahren die Preise für High-End Exploits in die Höhe.

 Exploit pro Klasse

Pos Klasse Beispiele
1 Speicherschutzverletzungen mit Code Execution Pufferüberlauf, Format String
2 Datenbankzugriffe SQL-Injection
3 Dateizugriffe Direktzugriffe, Directory Traversal
4 Schwache Authentisierung keine Authentisierung, schwache Passwortrichtlinie, Standardpasswort
5 Informationspreisgabe Dateien, Quellen, Produkte, Speicher, etc.
6 Webangriffe Cross Site Scripting (XSS) und Cross Site Request Forgery (CSRF)
7 Schwache Verschlüsselung keine Verschlüsselung, schwacher Algorithmus, schwacher Schlüssel
8 Denial of Service (DoS) Überlastung, Verbrauch, Rekursivität, etc.
9 Spoofing Vortäuschen von Hosts, Zertifikaten, URLs, etc.
10 Race Conditions Fehler mit logischen und/oder zeitlichen Abhängigkeiten

Die Struktur des Angriffs muss berücksichtigt werden. Orienteiern Sie sich hierbei an:

  • Zugriffsmöglichkeit
  • Authentisierung
  • Auswirkung auf Vertraulichkeit
  • Auswirkung auf Integrität
  • Auswirkung auf Verfügbarkeit

Beschreibung und Funktion: Exploit und Preis

  • Popularität des Zielprodukts: Der Preis einer Schwachstelle wird maßgeblich durch die Popularität des angegriffenen Produkts getrieben. Umso populärer ein Produkt ist, desto höher ist der Preis.
  • Exklusivität des Exploits: Gute Exploits werden in der Regel exklusiv an einen Käufer verkauft. Dadurch können für diese eine Transaktion bedeutend höhere Preise erzielt werden. Niederpreisige Exploits – meistens unter 10.000 USD – werden tendenziell eher in Massen und zeitgleich an unterschiedliche Käufer ausgehändigt. Sie verlieren damit sehr schnell an Relevanz.
  • Qualität des Exploits: Die Qualität eines Exploits trägt maßgeblich zu seinem Preisniveau bei. Vor allem bei hochgradig professionellen Exploits, die zum Beispiel bei der Strafverfolgung oder nachrichtendienstlichen Tätigkeiten eingesetzt werden, ist diese von essenzieller Wichtigkeit.
  • Zuverlässigkeit des Angriffs: Einhergehend mit der Qualität eines Exploits ist die Zuverlässigkeit, mit der durch diesen ein Angriff durchgesetzt werden kann. Eine professionelle Attacke muss eine maximale Zuverlässigkeit aufweisen. Gerade bei komplexen Angriffstechniken, wie zum Beispiel Pufferüberlauf- oder Format String-Attacken, können Fehler zu einem ungewollten Absturz des Zielobjekts führen. Ein solcher Einfluss könnte entdeckt und als Angriffsversuch wahrgenommen werden, wodurch weiterführende Zugriffe verhindert werden könnten.
  • Durchschlagskraft des Angriffs: Die Durchschlagskraft eines Exploits definiert, welche Sicherheitsmechanismen umgangen werden können, um dennoch ans Ziel zu kommen. Umso mehr Sicherheitsmaßnahmen penetriert werden können, desto aufwendiger ist die Entwicklung und dementsprechend höher fällt der Preis für den Exploit aus.
  • Möglichkeiten des Angriffs: Und zum Schluss ist von Relevanz, welche Möglichkeiten sich mit einem erfolgreichen Angriff erschließen. Falls es sich nur um eine destruktive Denial of Service-Attack handelt, fallen die Preise tiefer aus als wie wenn erweiterte Schreibzugriffe in einem Datenbank-Umfeld erlangt werden kann.
Kundenhinweis
Liebe Kunden, liebe Interessenten.

Unser Team ist bis einschließlich Samstag bei einem Auftrag in Berlin. Ab Montag sind wir wie gewohnt für Sie da. In der Zwischenzeit, können Sie uns eine Email schreiben, uns erreichen E-Mails Mobil schnell und zuverlässig.
Schreiben Sie uns
Thank You. We will contact you as soon as possible.