Voici comment ils vous piratent. Le monde trouble des kits d'exploitation

  • Lesley Fowler
  • 0
  • 5426
  • 1007
Publicité

Si vous prêtez attention aux informations sur la sécurité informatique, vous avez probablement déjà entendu parler des kits d’exploitation; “Un kit d'exploitation infecte des millions,” “Kit d'exploitation utilisé pour frauder les navigateurs,” “Adobe Flash zero-day Qu'est-ce qu'une vulnérabilité de zéro jour? [MakeUseOf explique] Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf Explains] repéré dans un kit d'exploitation”… Il y en a beaucoup plus. Mais qu'est-ce qu'un kit d'exploits? D'où viennent-ils? Et comment peuvent-ils être arrêtés?

Les bases des kits d'exploitation

En termes simples, les kits d’exploitation sont des logiciels qui fonctionnent sur des serveurs et qui recherchent des vulnérabilités sur les ordinateurs des personnes visitant le serveur. Ils sont conçus pour détecter les failles dans la sécurité des navigateurs, ainsi que pour les plugins tels que Flash Die Flash Die: l'histoire continue des entreprises technologiques essayant de tuer Flash Die Die: l'histoire constante des entreprises technologiques essayant de tuer Flash Flash a été en déclin depuis longtemps, mais quand mourra-t-il? et Java. Et ils sont conçus pour être très faciles à utiliser. Même un pirate informatique novice n'aurait pas de problème à le configurer et à le faire fonctionner..

Une fois que le kit d’exploitation a détecté une vulnérabilité, il en profitera pour envoyer un programme malveillant. Il peut s'agir d'un bot, d'un logiciel espion, d'une porte dérobée ou de tout autre type de programme malveillant. Virus, logiciels espions, logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Virus, logiciels espions, Malware, etc. Expliqué: Comprendre les menaces en ligne Quand vous commencez à penser à tout les choses qui pourraient mal tourner lors de la navigation sur Internet, le Web commence à ressembler à un endroit assez effrayant. Cela ne dépend pas du kit d’exploitation. Donc, même si vous entendez parler d’un kit d’exploitation infectant de nombreux ordinateurs, vous ne savez toujours pas exactement à quoi vous pouvez vous attendre..

Il existe de nombreux kits d’exploits, mais les plus populaires constituent une très grande partie de leur utilisation: Angler est de loin le plus populaire, suivi de loin par Nuclear, selon le blog Sophos. Fiesta, Magnitude, FlashPack et Neutrino étaient également populaires jusqu'à récemment, lorsque Angler a commencé à dominer la première place..

Le même rapport a révélé que les ransomwares ne tombaient pas en faute avec les escrocs: un guide des ransomwares et autres menaces ne Internet Explorer et Flash étaient les deux seules cibles, et qu'ils ont été attaqués presque à égalité.

D'où viennent les kits d'exploitation?

Les kits d’exploitation font partie du monde cybercriminel, un royaume obscur d’Internet, qui n’est généralement connu que des cybercriminels et des chercheurs en sécurité. Mais les développeurs de ces kits sortent de plus en plus au grand jour. En juillet, Brian Krebs a souligné que Styx, un kit d’exploitation, était commercialisé sur un domaine public et qu’il exploitait même un service d’assistance virtuel accessible 24h / 24 à ses clients. Combien paient ces clients? 3000 $ pour le kit.

C'est une grosse somme d'argent, mais les créateurs de kits fournissent un énorme service à leurs clients: ces kits, s'ils sont placés sur les bons serveurs, pourraient facilement infecter des centaines de milliers d'utilisateurs, permettant ainsi à une seule personne de gérer un malware mondial. opération avec peu d'effort. Ils viennent même avec des panneaux-tableaux de bord d'interface utilisateur qui facilitent la configuration du logiciel et permettent d'obtenir des statistiques permettant de suivre le succès du kit..

Il est intéressant de noter que la création et la maintenance d’un kit d’exploitation nécessitent beaucoup de coopération entre criminels. Selon Krebs, Paunch, le créateur des kits d’exploitation Blackhole et Cool, aurait disposé de 100 000 dollars pour acheter des informations sur les vulnérabilités des navigateurs et des plug-ins. Cet argent paie d’autres cybercriminels pour la connaissance de nouvelles vulnérabilités.

Alors, comment les gens découvrent-ils les kits d’exploitation? Comme beaucoup de choses dans le monde criminel, beaucoup de marketing est fait de bouche à oreille: forums criminels, sites darknet Comment trouver des sites Web actifs .Onion Dark (et pourquoi vous voudrez peut-être) Comment trouver des sites actifs .Onion Sites Web sombres (et pourquoi vous voudrez peut-être) Le site Web sombre se compose en partie de sites .onion, hébergés sur le réseau Tor. Comment les trouvez-vous et où aller? Suivez-moi…, etc. (bien qu'il soit de plus en plus facile de trouver ce type d'informations avec une recherche Google). Mais certaines organisations de cybercriminalité sont remarquablement avancées: Russian Business Network, une grande organisation de cybercriminalité, aurait utilisé le marketing d'affiliation pour diffuser ses logiciels malveillants dans le monde entier..

Protéger contre les kits d'exploitation

L'attaché juridique adjoint du FBI, Michael Driscoll, a récemment déclaré lors d'une table ronde à InfoSec 2015 que l'élimination des 200 principaux créateurs de kits d'exploitation constitue l'un des défis les plus importants pour les forces de l'ordre. Il y a fort à parier que les organismes d'application de la loi du monde entier consacreront beaucoup de ressources à la résolution de ce problème.

Mais il n'est pas facile d'arrêter la prolifération des kits d'exploitation. Puisqu'ils sont facilement achetés, utilisés par un large éventail de personnes sur toutes sortes de serveurs dans le monde et livrés avec différentes charges utiles de logiciels malveillants, ils représentent une cible en constante évolution à laquelle le FBI et d'autres organisations aspirent..

Il n'est pas facile de trouver les créateurs de ces kits. Ce n'est pas comme si vous pouviez simplement appeler le numéro du support client sur le site Web du kit d'exploitation. Et avec l'inquiétude mondiale actuelle sur les pouvoirs de surveillance des gouvernements Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet reste un sujet brûlant, nous avons donc produit cette ressource complète expliquant pourquoi c'est si gros, qui est derrière, si vous pouvez complètement l'éviter, et plus encore. , avoir accès aux personnes qui pourraient utiliser les kits n'est pas toujours facile, que ce soit.

Une importante arrestation a eu lieu en 2013, au cours de laquelle Paunch, le créateur de Blackhole and Cool, a été arrêté par des responsables russes. Ce fut la dernière arrestation majeure liée à un kit d'exploitation, cependant. Donc, prendre votre sécurité entre vos mains est votre meilleur pari.

Comment tu fais ça? De la même manière, vous vous protégez contre la plupart des programmes malveillants. Exécutez vos mises à jour 3 raisons pour lesquelles vous devriez exécuter les dernières mises à jour et correctifs de sécurité Windows 3 raisons pour lesquelles vous devez exécuter les dernières mises à jour et correctifs de sécurité Windows Le code qui constitue le système d'exploitation Windows contient des failles de sécurité, des erreurs, des incompatibilités ou éléments logiciels obsolètes. En bref, Windows n'est pas parfait, nous le savons tous. Les correctifs de sécurité et les mises à jour corrigent les vulnérabilités… souvent, car les kits d’exploitation ciblent généralement les vulnérabilités pour lesquelles des correctifs ont déjà été publiés. N'ignorez pas les demandes de sécurité et les mises à jour du système d'exploitation. Installez une suite antivirus complète Comparaison antivirus gratuite: 5 choix courants Aller bout à bout Comparaison antivirus gratuite: 5 Choix populaires Aller bout à bout Quel est le meilleur antivirus gratuit? C’est l’une des questions les plus courantes que nous recevons sur MakeUseOf. Les gens veulent être protégés, mais ils ne veulent pas payer de cotisation annuelle ni utiliser…. Bloquez les fenêtres contextuelles et désactivez le chargement automatique des plug-in. Comment arrêter le chargement automatique de Flash avec FlashControl [Chrome] Comment arrêter le chargement automatique de Flash avec FlashControl [Chrome] Vous pouvez facilement désactiver Flash dans Chrome. Mais FlashControl vous donne plus de contrôle sur le terrain. FlashControl est une extension Chrome qui utilise des listes noires et des listes blanches pour bloquer et débloquer de manière sélective le contenu Flash. Comme les extensions définissent… dans les paramètres de votre navigateur. Vérifiez à nouveau que l'URL de la page sur laquelle vous vous trouvez est celle que vous vous attendez à voir..

Ce sont les bases de la sécurité en ligne, et elles s'appliquent aux kits d'exploitation comme s'ils faisaient n'importe quoi d'autre..

Sortir de l'ombre

Bien que les kits d’exploitation fassent partie du monde obscur de la cybercriminalité, ils commencent à se révéler - pour le meilleur et pour le pire. Nous en entendons plus parler dans les nouvelles et nous savons mieux comment rester en sécurité. Mais ils deviennent également plus faciles à obtenir. Jusqu'à ce que les forces de l'ordre trouvent un moyen fiable de poursuivre en justice les créateurs et les distributeurs de kits d'exploitation, nous devrons faire tout ce qui est en notre pouvoir pour nous protéger.

Restez prudent et utilisez votre bon sens. 4 Idées fausses de sécurité dont vous avez besoin pour réaliser aujourd'hui 4 Idées fausses de sécurité pour que vous puissiez réaliser aujourd'hui Il existe de nombreux malwares et des informations erronées sur la sécurité en ligne en ligne, et le suivi de ces mythes peut être dangereux. Si vous en avez retenu comme vérité, il est temps de clarifier les faits! lors de la navigation sur Internet. Comment supprimer le logiciel malveillant Bedep de XHamster Comment supprimer le logiciel malveillant de Bedep de XHamster Depuis 2015, le programme malveillant de Bedep infecte les utilisateurs via des sites Web, notamment une première infection du site adulte xHamster. Votre ordinateur est-il infecté? Et comment pouvez-vous rester en sécurité? et faites ce que vous pouvez pour rester au top des actualités de la sécurité en ligne. Exécutez vos mises à jour et utilisez un logiciel anti-virus. Faites cela, et vous n'aurez plus rien à craindre!

Avez-vous été affecté par Angler ou un autre kit d'exploitation? Que faites-vous pour vous protéger des logiciels malveillants en ligne? Partagez vos pensées ci-dessous!

Crédits image: Cybercriminalité, Infection par le virus, Menottes sur l'ordinateur portable, Sécurité Internet via Shutterstock.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.