Exploit kits and the problem of do-nothing malware, Exploit-Kits, kits d'exploitation, exploit kit

Les kits d’exploitation, une latence toute relative

Les deux premières questions qui se posent face à un nouveau malware ne connaissent pas de réponse évidente en ce qui concerne les kits d’exploitation, et cela va au-delà du problème de communication informatique.  « Quelles conséquences ? » Voilà la première interrogation face à tout nouveau type de logiciel malveillant.

Rien de plus logique. Qui ne chercherait PAS à connaître les risques associés à tout logiciel malveillant susceptible de chiffrer l’intégralité du contenu d’un appareil ou d’injecter vos données privées dans le cyberespace ? Cette question n’est cependant pas très pertinente pour les kits d’exploitation.

En effet, dans l’absolu : « Un kit d’exploitation en soi ne va pas endommager directement votre appareil ».

C’est plutôt rassurant. Alors, suis-je vulnérable ?

« Peut-être, mais pas forcément – ça dépend » pourrait-on dire.

Les kits d’exploitation n’endommagent pas directement mon appareil et sont associés à une vulnérabilité variable…

…qu’en est-il réellement des risques encourus ?

« Les kits d’exploitation connaissent une FOULE d’autres logiciels malveillants capables de compromettre sérieusement la sécurité de votre appareil », voilà ce que l’on sait réellement. « Votre vulnérabilité dépend ainsi partiellement de l’état de mise à jour de votre appareil – vous savez, tous ces rappels énervants d’Adobe Flash, Java, Silverlight, ou autres que vous avez ignorés. »

Vraiment, les kits d’exploitation n’annoncent jamais rien de bon. Parfois désignés sous l’acronyme MAAS, pour « Malware as a service » (malware en tant que service), ils ne sont autre qu’un listing de bonnes affaires à destination des utilisateurs mal-intentionnés.  Ils s’apparentent en effet aux listes de commissions qui vous permettent de dénicher les bonnes affaires au supermarché.

Chaque kit d’exploitation s’accompagne d’une longue liste de vulnérabilités connues et inconnues. De la même manière que vous sortez votre liste à l’entrée du supermarché, il scanne rapidement l’appareil de ses victimes potentielles en quête des vulnérabilités listées. Il peut s’agir de la dernière vulnérabilité du jour zéro ou d’un simple logiciel non mis à jour. Par exemple, le kit d’exploitation RIG recherche près de six vulnérabilités différentes – en quelques secondes seulement.

Quand il fait mouche, le kit d’exploitation entre en action et annonce à ses exploitants : « À Service client, requérons logiciels malveillants pour application non mise à jour sur allée 12 », puis les pirates injectent le code sélectionné depuis leurs serveurs.

Le Service client est une composante essentielle des kits d’exploitation, qui impliquent ainsi deux niveaux de piraterie. En premier lieu figurent les pirates qui codent ces kits. Puis, il y a les non-geek qui se contentent de louer les kits d’exploitation tout faits. Ce second groupe repose sur l’utilisation d’un service client capable de personnaliser les kits d’exploitation en fonction de leurs besoins. C’est ce niveau de service personnalisé qui fait des kits d’exploitation des outils flexibles, facilement accessibles et dangereux.

Les utilisateurs embarquent des kits d’exploitation tout en s’adonnant à leurs activités normales sur Internet, en cliquant sur des publicités malveillantes, en visitant des sites Internet piratés ou en ouvrant simplement un fichier contaminé.

Il existe trois axes de défense contre les kits d’exploitation

  1. Utilisez un logiciel antivirus capable d’identifier et de bloquer les sites Internet infectés.
  2. Utilisez un dispositif de blocage des publicités qui arrête les publicités infectées.
  3. Veillez à la mise à jour de vos applications à l’aide d’un programme de mise à jour tel que Avira Free Software Updater.

Ainsi armés de plusieurs couches de protection, vous serez prêts à faire face aux kits d’exploitation. Vous pourrez alors vous adonner à tout le surf qui vous sied, sans passer à la caisse.

TL;DR

Pas envie de lire l’article complet ? Visionnez notre dernière vidéo et abonnez-vous à notre chaîne YouTube pour davantage de contenus.

Veuillez accepter les cookies de personnalisation pour regarder cette vidéo.

Cet article est également disponible en: AnglaisAllemandItalien

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.