Que sont les exploits et les kits d'exploitation?
Nous avons vu ce que l’on entend par «vulnérabilités de sécurité» dans le langage informatique. Aujourd'hui, nous verrons ce qui est un Exploit et quels sont Kits d'exploitation. Lorsqu'une vulnérabilité est détectée, un exploit s'ensuit, jusqu'à ce qu'un correctif soit publié pour remédier à la vulnérabilité. C'est la différence fondamentale entre vulnérabilités et exploits. Voyons-les maintenant un peu plus en détail - que sont les exploits et les kits d’exploitation.
Un patch à temps aide à prévenir les exploits. Au moment de la rédaction de cet article, la vulnérabilité POODLE était la plus grande vulnérabilité connue permettant à SSL 3.0 d'être sujet à des exploits..
Quels sont les exploits
Les exploits sont basés sur des vulnérabilités - avant qu’ils ne soient corrigés. Ils permettent aux pirates informatiques et aux attaquants d’exécuter du code malveillant sur votre ordinateur, sans même que vous en soyez conscient. Le plus commun exploite nos documents Java, Doc & PDF, JavaScript et HTML.
On peut définir des exploits comme:
Attaques sur un système (où le système peut faire partie d’un ordinateur, d’un ordinateur ou d’un réseau dans son ensemble; il peut s’agir de logiciels ou de matériel, y compris d’Intranets et de leurs bases de données) pour exploiter une certaine vulnérabilité du système à des fins personnelles. propres avantages / avantages.
Ainsi, il est clair que les «exploits» suivent les «vulnérabilités». Si un cybercriminel détecte une vulnérabilité dans l'un des produits, que ce soit sur Internet ou ailleurs, il peut attaquer le système contenant la vulnérabilité pour gagner quelque chose ou empêcher les utilisateurs autorisés d'utiliser correctement le produit. Une vulnérabilité zéro jour est une faille dans les logiciels, les microprogrammes ou le matériel que l'utilisateur, le fournisseur ou le développeur ne connaît pas encore et qui est exploitée par des pirates informatiques avant qu'un correctif ne soit publié. De telles attaques sont appelées exploits du jour zéro.
Quels sont les kits d'exploitation
Les kits d'exploitation sont des outils malveillants pouvant être utilisés pour exploiter les vulnérabilités ou les failles de sécurité détectées dans les logiciels et les services. En bref, ils vous aident à exploiter les vulnérabilités. Ces kits d’exploits contiennent une bonne interface graphique pour aider même les utilisateurs moyens de l’ordinateur et Internet à cibler différentes vulnérabilités. Ces kits sont aujourd'hui disponibles gratuitement sur Internet et accompagnés de documents d'aide, de sorte que les acheteurs du service puissent les utiliser efficacement. Ils sont illégaux, mais sont encore disponibles et les agences de sécurité ne peuvent rien y faire, car les acheteurs et les vendeurs deviennent anonymes..
Les kits d’exploitation commerciale existent depuis au moins 2006 sous différentes formes, mais les premières versions nécessitaient une expertise technique considérable, ce qui limitait leur attrait pour des attaquants potentiels. Cette exigence a changé en 2010 avec la publication initiale du kit d'exploits Blackhole, conçu pour être utilisé par des attaquants débutants aux compétences techniques limitées, bref, quiconque souhaitait devenir un cybercriminel et se permettre de payer le kit, déclare Microsoft..
Les kits d’exploitation sont facilement disponibles sur Internet. Vous n'avez pas besoin d'aller dans Darknet ou Deepnet pour acheter un kit d'exploitation en tant que logiciel autonome ou en tant que SaaS (logiciel en tant que service). Bien que le Darknet soit très disponible, les paiements doivent être effectués en monnaie électronique, telle que les Bitcoins. Il existe de nombreux forums de hackers malveillants sur Internet qui vendent les kits d’exploitation dans leur ensemble ou en tant que service..
Selon Microsoft,
«En plus des transactions individuelles dans lesquelles les acheteurs achètent un accès exclusif aux exploits, les exploits sont également monétisés par le biais de kits de kits d’exploit regroupant des ensembles d’exploits vendus en tant que logiciels commerciaux ou services.»
Les kits d’exploit sont constamment mis à niveau pour éliminer les vulnérabilités corrigées et pour ajouter de nouveaux exploits aux nouvelles vulnérabilités. Il est dommage que les cybercriminels découvrent les vulnérabilités avant que les éditeurs et les développeurs de logiciels ne le fassent. Cela en fait une entreprise à revenu élevé qui pousse beaucoup à acheter les kits et à exploiter les différents produits à leur avantage. Les principaux logiciels visés sont Windows, Java, Internet Explorer, Adobe Flash, etc., probablement en raison de leur immense popularité et de leur utilisation. Vous pouvez voir le graphique ci-dessous pour savoir quel pourcentage de kits d’exploitation est ciblé sur quels produits.
Outre la mise à jour permanente de votre système d'exploitation et de vos logiciels installés et l'installation d'un bon logiciel de sécurité Internet, des outils tels que la boîte à outils Enhanced Mitigation Experience Tool, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool et ExploitShield peuvent vous aider à identifier et à corriger les vulnérabilités et à vous protéger contre de telles attaques..