Tout comme Snort donna naissance à Sourcefire, Metasploit vient de franchir le pas et devient logiciel commercial. Un concurrent de plus sur le marché, déjà occupé par des programmes comme Canvas et Core Impact. La branche « open » du projet continuera à évoluer sous le nom de Metasploit Express.
Cette transition était aisément prévisible, surtout depuis que le projet originel de H.D Moore a été racheté par Rapid7. La communauté des utilisateurs de Metasploit s’inquiétait de voir disparaître ce qui est sans le moindre doute l’outil de pentesting le plus populaire et le plus utilisé dans le monde… tout comme la communauté Snort avait à un moment craint que Sourcefire fasse disparaître son presque jumeau gratuit.
La version « pro » devrait notamment supporter des attaques (ou tests) du niveau 7 (applications Web) aux couches les plus basses (niveau 2), le tout associé à des outils de reporting évolués et de travail « collaboratif » permettant à plusieurs testeurs de coordonner leurs attaques dans le cadre d’un contrat d’audit. Une fonction de décentralisation du moteur d’attaque via VPN devrait même autoriser le lancement d’exploit depuis l’intérieur du réseau « hacké ».
Le dernier ATM Crime Report rédigé par l’EAST (European ATM Security Team) fait état d’une croissance plus qu’importante avec un +24% du volume de « skimming » de cartes de crédit (fabrication de fausses « devantures » de DAB destinées à voler les identifiants contenus sur la carte, son code pin, et parfois même la carte elle-même). De janvier à juin de cette année, 5743 attaques de ce type ont été recensées dans toute l’Europe, contre 4629 durant la même période 2009. Paradoxalement, les pertes provoquées par ces attaques ont été moins élevées (156 à 144 M€). En 2007, ces pertes ont culminé à 315 M€.