Publicité

Si vous faites attention aux actualités en matière de sécurité informatique, vous avez probablement entendu parler de kits d’exploitation; «Exploiter le kit infecte des millions», «exploiter le kit utilisé pour frauder les navigateurs», «Adobe Flash zéro jour Qu'est-ce qu'une vulnérabilité Zero Day? [MakeUseOf explique] Lire la suite repéré dans le kit d'exploit »... il y en a beaucoup plus. Mais qu'est-ce qu'un kit d'exploit? D'où viennent-ils? Et comment les arrêter?

Les bases des kits d'exploitation

En termes simples, les kits d'exploitation sont des logiciels qui s'exécutent sur des serveurs et recherchent des vulnérabilités sur les ordinateurs des personnes qui visitent le serveur. Ils sont conçus pour détecter les failles dans la sécurité des navigateurs, ainsi que des plugins comme Flash Die Flash Die: L'histoire en cours des entreprises technologiques essayant de tuer FlashLe flash est en déclin depuis longtemps, mais quand mourra-t-il? Lire la suite et Java. Et ils sont conçus pour être très faciles à utiliser - même un pirate novice n’aurait pas beaucoup de mal à en configurer un et à le faire fonctionner.

Une fois que le kit d'exploitation détecte une vulnérabilité, il en profite pour livrer un logiciel malveillant; il peut s'agir d'un bot, d'un logiciel espion, d'une porte dérobée ou tout autre type de malware Virus, logiciels espions, logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligneLorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le Web commence à ressembler à un endroit assez effrayant. Lire la suite —Ce n'est pas réellement dépendant du kit d'exploit. Donc, même si vous entendez parler d'un kit d'exploits infectant de nombreux ordinateurs, vous ne savez toujours pas exactement à quoi vous pourriez être confronté.

ombragé-cybercriminel

Il existe de nombreux kits d'exploitation, mais les plus populaires représentent une très grande partie de leur utilisation: Angler est de loin le plus populaire, avec Nuclear loin derrière, selon le blog Sophos. Fiesta, Magnitude, FlashPack et Neutrino étaient également populaires jusqu'à récemment, lorsque Angler a commencé à dominer la première place.

Le même rapport a constaté que ransomware Ne tombez pas dans le piège des escrocs: un guide sur les ransomwares et autres menaces Lire la suite était le type de malware le plus répandu distribué par Angler, qu'Internet Explorer et Flash étaient les deux seules cibles, et qu'ils étaient attaqués dans une mesure presque égale.

D'où viennent les kits d'exploit?

Les kits d'exploits font partie du monde cybercriminel, un domaine obscur d'Internet généralement connu des cybercriminels et des chercheurs en sécurité. Mais les développeurs de ces kits sortent de plus en plus ouvertement; en juillet, Brian Krebs a souligné que Styx, un kit d'exploit, était commercialisé sur un domaine public, et qu'ils exploitaient même un service d'assistance virtuel 24 heures sur 24 pour les clients payants. Combien ces clients paient-ils? 3000 $ pour le kit.

C'est une énorme somme d'argent, mais les créateurs des kits fournissent un énorme service à leurs clients: ces kits, s'ils sont placés sur le serveurs appropriés, pourrait facilement infecter des centaines de milliers d'utilisateurs, permettant à une seule personne d'exécuter une opération effort. Ils sont même livrés avec des panneaux d'interface utilisateur - des tableaux de bord qui facilitent la configuration du logiciel et obtiennent des statistiques pour suivre le succès du kit.

virus-propagation-exploit

Fait intéressant, la création et la maintenance d'un kit d'exploit nécessitent une grande coopération entre les criminels. Paunch, le créateur des kits d'exploit Blackhole et Cool, aurait eu 100 000 $ de côté pour acheter des informations sur les vulnérabilités des navigateurs et des plug-ins, selon Krebs. Cet argent paie d'autres cybercriminels pour la connaissance de nouvelles vulnérabilités.

Alors, comment les gens découvrent-ils les kits d'exploitation? Comme pour beaucoup de choses dans le monde criminel, beaucoup de marketing se fait de bouche à oreille: forums criminels, sites darknet Comment trouver des sites Web Dark .Onion actifs (et pourquoi vous pourriez le vouloir)Le Dark Web, en partie, se compose de sites .onion, hébergés sur le réseau Tor. Comment les trouvez-vous et où aller? Suivez-moi... Lire la suite , etc. (bien qu'il soit de plus en plus facile de trouver ce type d'informations avec une recherche Google). Mais certaines organisations de cybercriminalité sont remarquablement avancées: le Russian Business Network, une grande organisation de cybercriminalité, aurait utilisé le marketing d'affiliation pour diffuser ses logiciels malveillants dans le monde entier.

Protéger contre les kits d'exploitation

L'attaché juridique adjoint du FBI Michael Driscoll a récemment déclaré lors d'une table ronde à InfoSec 2015 que éliminer les 200 meilleurs créateurs de kits d'exploit est l'un des défis les plus importants auxquels le droit est confronté mise en vigueur. Il y a fort à parier que les agences d'application de la loi du monde entier consacreront beaucoup de ressources pour relever ce défi.

exploit-kits-arrest

Mais il n’est pas facile d’arrêter la prolifération des kits d’exploitation. Parce qu'ils sont facilement achetés, utilisés par un large éventail de personnes sur toutes sortes de serveurs à travers le monde et différentes charges utiles de logiciels malveillants, ils présentent une cible en constante évolution vers laquelle le FBI et d'autres organisations visent.

Il n'est pas facile de trouver les créateurs de ces kits. Ce n'est pas comme si vous pouviez simplement appeler le numéro de support client sur le site Web du kit d'exploitation. Et avec la préoccupation mondiale actuelle sur la pouvoirs de surveillance des gouvernements Éviter la surveillance Internet: le guide completLa surveillance sur Internet continue d'être un sujet brûlant, nous avons donc produit cette ressource complète sur les raisons pour lesquelles c'est si important, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite , l'accès aux personnes qui pourraient utiliser les kits n'est pas toujours facile non plus.

Il y a eu une arrestation majeure en 2013, au cours de laquelle Paunch, le créateur de Blackhole et Cool, a été arrêté par des responsables russes. C'était la dernière arrestation majeure liée à un kit d'exploit. Donc, prendre votre sécurité en main est votre meilleur pari.

exploit-kit-defense

Comment tu fais ça? De la même manière que vous vous protégez contre la plupart des logiciels malveillants. Exécutez vos mises à jour 3 raisons pour lesquelles vous devriez exécuter les derniers correctifs et mises à jour de sécurité WindowsLe code qui compose le système d'exploitation Windows contient des trous de boucle de sécurité, des erreurs, des incompatibilités ou des éléments logiciels obsolètes. En bref, Windows n'est pas parfait, nous le savons tous. Les correctifs de sécurité et les mises à jour corrigent les vulnérabilités ... Lire la suite souvent, car les kits d'exploitation ciblent généralement des vulnérabilités pour lesquelles des correctifs ont déjà été publiés. N'ignorez pas les demandes de mises à jour de sécurité et de système d'exploitation. Installez un logiciel complet suite antivirus Comparaison antivirus gratuite: 5 choix populaires vont de pairQuel est le meilleur antivirus gratuit? C'est l'une des questions les plus courantes que nous recevons chez MakeUseOf. Les gens veulent être protégés, mais ils ne veulent pas avoir à payer de frais annuels ou à utiliser ... Lire la suite . Bloquer les pop-ups et désactiver le chargement automatique des plugins Comment empêcher Flash de se charger automatiquement avec FlashControl [Chrome]Vous pouvez facilement désactiver Flash dans Chrome. Mais FlashControl vous donne plus de contrôle pratique. FlashControl est une extension Chrome qui utilise des listes noires et des listes blanches pour bloquer et débloquer sélectivement le contenu Flash. Comme les extensions le définissent ... Lire la suite dans les paramètres de votre navigateur. Vérifiez que l'URL de la page sur laquelle vous vous trouvez est bien celle que vous attendez.

Ce sont les bases de votre sécurité en ligne, et elles s'appliquent aux kits d'exploitation comme ils font autre chose.

Sortir de l'ombre

Bien que les kits d'exploitation fassent partie du monde obscur de la cybercriminalité, ils commencent à apparaître au grand jour - pour le meilleur et pour le pire. Nous en entendons plus parler dans les nouvelles et nous avons une meilleure idée de la façon de rester en sécurité. Mais ils deviennent également plus faciles à saisir. Jusqu'à ce que les forces de l'ordre trouvent un moyen fiable de poursuivre les créateurs et les distributeurs de kits d'exploit, nous devrons faire ce que nous pouvons pour nous protéger.

Restez prudent là-bas, et utiliser le bon sens 4 idées fausses sur la sécurité que vous devez réaliser aujourd'huiIl y a beaucoup de malwares et de fausses informations sur la sécurité en ligne, et suivre ces mythes peut être dangereux. Si vous en avez pris pour vérité, il est temps de clarifier les faits! Lire la suite lorsque vous naviguez sur Internet. N'allez pas à sites douteux Comment supprimer le Bedep Malware de XHamsterDepuis 2015, le malware Bedep infecte les utilisateurs via des sites Web, y compris une infection initiale du site pour adultes xHamster. Votre ordinateur est-il infecté? Et comment pouvez-vous rester en sécurité? Lire la suite et faites ce que vous pouvez pour rester au courant des actualités de sécurité en ligne. Exécutez vos mises à jour et utilisez un logiciel antivirus. Faites-le, et vous n'aurez pas grand-chose à craindre!

Avez-vous été affecté par Angler ou un autre kit d'exploit? Que faites-vous pour vous protéger contre les logiciels malveillants en ligne? Partagez vos pensées ci-dessous!

Crédits image: Cybercriminalité, Infection par virus, Menottes sur l'ordinateur portable, La sécurité sur Internet via Shutterstock.

Dann est un consultant en stratégie de contenu et en marketing qui aide les entreprises à générer de la demande et des prospects. Il blogue également sur la stratégie et le marketing de contenu sur dannalbright.com.