Voici comment ils vous piratent. Le monde trouble des kits d’exploitation

Voici comment ils vous piratent. Le monde trouble des kits d’exploitation / Sécurité

Si vous prêtez attention aux informations sur la sécurité informatique, vous avez probablement déjà entendu parler des kits d’exploitation; “Un kit d'exploitation infecte des millions,” “kit d'exploitation utilisé pour frauder les navigateurs,” “Adobe Flash zero-day Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf Explains] En savoir plus, repéré dans le kit d'exploitation”… Il y en a beaucoup plus. Mais qu'est-ce qu'un kit d'exploits? D'où viennent-ils? Et comment peuvent-ils être arrêtés?

Les bases des kits d'exploitation

En termes simples, les kits d’exploitation sont des logiciels qui fonctionnent sur des serveurs et recherchent des vulnérabilités sur les ordinateurs des personnes visitant le serveur. Ils sont conçus pour détecter les failles dans la sécurité des navigateurs, ainsi que pour les plugins tels que Flash Die Flash Die: l'histoire continue des entreprises technologiques essayant de tuer Flash Die Die: l'histoire constante des entreprises technologiques essayant de tuer Flash Flash a été en déclin depuis longtemps, mais quand mourra-t-il? Lire la suite et Java. Et ils sont conçus pour être très faciles à utiliser. Même un pirate informatique novice n'aurait pas de problème à le configurer et à le faire fonctionner..

Une fois que le kit d’exploitation a détecté une vulnérabilité, il en profitera pour lancer un programme malveillant. il peut s'agir d'un bot, d'un logiciel espion, d'une porte dérobée ou de tout autre type de virus. Virus, logiciels espions, logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Virus, logiciels espions, Malware, etc. Expliqué: Comprendre les menaces en ligne Quand vous commencez à penser à tout les choses qui pourraient mal tourner lors de la navigation sur Internet, le Web commence à ressembler à un endroit assez effrayant. En savoir plus - cela ne dépend pas réellement du kit d'exploits. Donc, même si vous entendez parler d’un kit d’exploitation infectant de nombreux ordinateurs, vous ne savez toujours pas exactement à quoi vous pouvez vous attendre..

Il existe de nombreux kits d’exploits, mais les plus populaires constituent une très grande partie de leur utilisation: Angler est de loin le plus populaire, suivi de loin par Nuclear, selon le blog Sophos. Fiesta, Magnitude, FlashPack et Neutrino étaient également populaires jusqu'à récemment, quand Angler a commencé à dominer la première place..

Le même rapport a révélé que les ransomwares ne tombent pas en faute avec les escrocs: un guide des ransomwares et autres menaces ne tombent pas en faute avec les escrocs: un guide des ransomwares et autres menaces En savoir plus était le type de malware le plus répandu chez Angler , qu'Internet Explorer et Flash étaient les deux seules cibles, et qu'ils ont été attaqués presque à égalité.

D'où viennent les kits d'exploitation?

Les kits d’exploitation font partie du monde cybercriminel, un royaume obscur d’Internet généralement bien connu des cybercriminels et des chercheurs en sécurité. Mais les développeurs de ces kits sortent de plus en plus au grand jour; En juillet, Brian Krebs a souligné que Styx, un kit d’exploitation, était commercialisé sur un domaine public et qu’il exploitait même un service d’assistance virtuel accessible 24h / 24 à ses clients. Combien paient ces clients? 3000 $ pour le kit.

C'est une grosse somme d'argent, mais les créateurs des kits fournissent un énorme service à leurs clients: ces kits, s'ils sont placés sur les bons serveurs, pourraient facilement infecter des centaines de milliers d'utilisateurs, permettant ainsi à une seule personne de gérer un malware mondial. opération avec peu d'effort. Ils viennent même avec des panneaux-tableaux de bord d'interface utilisateur qui facilitent la configuration du logiciel et permettent d'obtenir des statistiques permettant de suivre le succès du kit..

Il est intéressant de noter que la création et la maintenance d’un kit d’exploitation nécessitent beaucoup de coopération entre criminels. Selon Krebs, Paunch, le créateur des kits d’exploitation Blackhole et Cool, aurait disposé de 100 000 dollars pour acheter des informations sur les vulnérabilités des navigateurs et des plug-ins. Cet argent paie d’autres cybercriminels pour la connaissance de nouvelles vulnérabilités.

Alors, comment les gens découvrent-ils les kits d’exploitation? Comme beaucoup de choses dans le monde criminel, beaucoup de marketing est fait de bouche à oreille: forums criminels, sites darknet Comment trouver des sites actifs pour oignons (et pourquoi vous voudrez peut-être) Comment trouver des sites actifs pour oignons (et pourquoi) Vous voudrez peut-être) Les sites d'oignons sont hébergés sur le réseau Tor. Mais comment trouvez-vous les sites Onion actifs? Et quels sont ceux que vous devriez aller? Lire la suite, etc. (bien qu'il soit de plus en plus facile de trouver ce type d'informations avec une recherche Google). Mais certaines organisations de cybercriminalité sont remarquablement avancées: Russian Business Network, une grande organisation de cybercriminalité, aurait utilisé le marketing d'affiliation pour diffuser ses programmes malveillants dans le monde entier..

Protéger contre les kits d'exploitation

L'attaché juridique adjoint du FBI, Michael Driscoll, a récemment déclaré lors d'une table ronde à InfoSec 2015 que l'élimination des 200 plus grands créateurs de kits d'exploitation constitue l'un des défis les plus importants auxquels les forces de l'ordre doivent faire face. Il y a fort à parier que les organismes d'application de la loi du monde entier consacreront beaucoup de ressources à la réalisation de ce défi..

Mais il n'est pas facile d'arrêter la prolifération des kits d'exploitation. Puisqu'ils sont facilement achetés, utilisés par un large éventail de personnes sur toutes sortes de serveurs dans le monde et livrés avec différentes charges utiles de logiciels malveillants, ils représentent une cible en constante évolution à laquelle le FBI et d'autres organisations aspirent..

Trouver les créateurs de ces kits n’est pas une tâche facile. Ce n’est pas comme si vous pouviez appeler le numéro du support client sur le site Web du kit exploit. Et avec l'inquiétude mondiale actuelle concernant les pouvoirs de surveillance des gouvernements Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet continue d'être un sujet brûlant, nous avons donc produit cette ressource complète expliquant pourquoi c'est si gros, qui est derrière, si vous pouvez complètement l'éviter, et plus encore. En savoir plus, avoir accès aux personnes susceptibles d'utiliser les kits n'est pas toujours facile,.

Une importante arrestation a eu lieu en 2013, au cours de laquelle Paunch, le créateur de Blackhole and Cool, a été arrêté par des responsables russes. Ce fut la dernière arrestation majeure liée à un kit d'exploitation, cependant. Alors, prendre votre sécurité entre vos mains est votre meilleur pari.

Comment tu fais ça? De la même manière, vous vous protégez contre la plupart des programmes malveillants. Exécutez vos mises à jour 3 raisons pour lesquelles vous devez exécuter les dernières mises à jour et correctifs de sécurité Windows 3 raisons pour lesquelles vous devez exécuter les dernières mises à jour et correctifs de sécurité Windows Le code qui constitue le système d'exploitation Windows contient des failles de sécurité, des erreurs, des incompatibilités ou éléments logiciels obsolètes. En bref, Windows n'est pas parfait, nous le savons tous. Les correctifs de sécurité et les mises à jour corrigent les vulnérabilités… Lisez Plus souvent, les kits d'exploitation ciblent généralement les vulnérabilités pour lesquelles des correctifs ont déjà été publiés. N'ignorez pas les demandes de sécurité et les mises à jour du système d'exploitation. Installez une suite antivirus complète Comparaison antivirus gratuite: 5 choix courants Aller bout à bout Comparaison antivirus gratuite: 5 Choix populaires Aller bout à bout Quel est le meilleur antivirus gratuit? C’est l’une des questions les plus courantes que nous recevons chez MakeUseOf. Les gens veulent être protégés, mais ils ne veulent pas avoir à payer de cotisation annuelle ni utiliser… Read More. Bloquez les fenêtres contextuelles et désactivez le chargement automatique des plug-in. Comment arrêter le chargement automatique de Flash avec FlashControl [Chrome] Comment arrêter le chargement automatique de Flash avec FlashControl [Chrome] Vous pouvez facilement désactiver Flash dans Chrome. Mais FlashControl vous donne plus de contrôle sur le terrain. FlashControl est une extension Chrome qui utilise des listes noires et des listes blanches pour bloquer et débloquer de manière sélective le contenu Flash. Comme les extensions définissent… Lire la suite dans les paramètres de votre navigateur. Vérifiez à nouveau que l'URL de la page sur laquelle vous vous trouvez est celle que vous vous attendez à voir..

Ce sont les bases de la sécurité en ligne, et elles s'appliquent aux kits d'exploitation comme s'ils faisaient autre chose.

Sortir de l'ombre

Bien que les kits d’exploitation fassent partie du monde obscur de la cybercriminalité, ils commencent à se révéler - pour le meilleur et pour le pire. Nous en entendons plus parler dans les nouvelles et nous savons mieux comment rester en sécurité. Mais ils deviennent également plus faciles à obtenir. En attendant que les forces de l'ordre trouvent un moyen fiable de poursuivre en justice les créateurs et les distributeurs de kits d'exploitation, nous devrons faire tout ce qui est en notre pouvoir pour nous protéger.

Restez prudent et faites preuve de bon sens. 4 Idées fausses concernant la sécurité dont vous avez besoin pour réaliser aujourd'hui 4 Idées fausses pour la sécurité et dont vous avez besoin pour réaliser aujourd'hui Il existe de nombreux logiciels malveillants et des informations erronées sur la sécurité en ligne en ligne. Suivre ces mythes peut être dangereux. Si vous en avez retenu comme vérité, il est temps de clarifier les faits! Lire la suite lorsque vous naviguez sur Internet. Comment supprimer le logiciel malveillant Bedep de XHamster Comment supprimer le logiciel malveillant de Bedep de XHamster Depuis 2015, le programme malveillant de Bedep infecte les utilisateurs via des sites Web, notamment une première infection du site adulte xHamster. Votre ordinateur est-il infecté? Et comment pouvez-vous rester en sécurité? Lisez-en plus et faites votre possible pour rester au top de l'actualité de la sécurité en ligne. Exécutez vos mises à jour et utilisez un logiciel anti-virus. Faites cela, et vous n'aurez plus rien à craindre!

Avez-vous été affecté par Angler ou un autre kit d'exploitation? Que faites-vous pour vous protéger des logiciels malveillants en ligne? Partagez vos pensées ci-dessous!

Crédits image: Cybercriminalité, Infection par le virus, Menottes sur l'ordinateur portable, Sécurité Internet via Shutterstock.

En savoir plus sur: Adobe Flash, Anti-Malware, Ransomware.