Nous avons vu ce que l’on entend par vulnérabilités de sécurité dans le langage informatique. Aujourd'hui, nous verrons ce qui est un Exploit et quels sont Kits d'exploitation. Lorsqu'une vulnérabilité est détectée, un exploit s'ensuit jusqu'à ce qu'un correctif soit publié pour remédier à la vulnérabilité. C'est la différence fondamentale entre vulnérabilités et exploits. Voyons-les maintenant un peu plus en détail - qu’il s’agit d’exploits et de kits d’exploitation.
Un patch à temps aide à prévenir les exploits. Au moment de la rédaction de cet article, la vulnérabilité POODLE était la plus grande vulnérabilité connue qui rendait SSL 3.0 vulnérable aux exploits.
Quels sont les exploits
Les exploits sont basés sur des vulnérabilités - avant qu’ils ne soient corrigés. Ils permettent aux pirates informatiques et aux attaquants d’exécuter du code malveillant sur votre ordinateur, sans même que vous en soyez conscient. Le plus commun exploite nos documents Java, Doc & PDF, JavaScript et HTML.
On peut définir des exploits comme:
Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.
Ainsi, il est clair que les «exploits» suivent les «vulnérabilités». Si un cybercriminel détecte une vulnérabilité dans l'un des produits sur Internet ou ailleurs, il peut attaquer le système contenant la vulnérabilité pour gagner quelque chose ou priver les utilisateurs autorisés d'utiliser correctement le produit. Une vulnérabilité zéro jour est une faille dans les logiciels, les microprogrammes ou le matériel que l'utilisateur, le fournisseur ou le développeur ne connaît pas encore et qui est exploitée par des pirates informatiques avant qu'un correctif ne soit publié. De telles attaques sont appelées exploits du jour zéro.
Que sont les kits d'exploitation?
Les kits d'exploitation sont des outils malveillants pouvant être utilisés pour exploiter les vulnérabilités ou les failles de sécurité détectées dans les logiciels et les services. En bref, ils vous aident à exploiter les vulnérabilités. Ces kits d’exploitation contiennent une bonne interface graphique pour aider même les utilisateurs moyens de l’ordinateur et d’Internet à cibler différentes vulnérabilités. Ces kits sont aujourd'hui disponibles gratuitement sur Internet et accompagnés de documents d'aide, de sorte que les acheteurs du service puissent les utiliser efficacement. Ils sont illégaux, mais sont encore disponibles et les agences de sécurité ne peuvent rien y faire, car les acheteurs et les vendeurs deviennent anonymes.
Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.
Les kits d’exploitation sont facilement disponibles sur Internet. Vous n'avez pas besoin d'aller dans Darknet ou Deepnet pour acheter un kit d'exploitation en tant que logiciel autonome ou en tant que SaaS (logiciel en tant que service). Bien que le Darknet soit très disponible, les paiements doivent être effectués en monnaie électronique telle que les Bitcoins. Il existe de nombreux forums de hacker malveillants sur Internet qui vendent les kits d’exploitation dans leur ensemble ou en tant que service.
Selon Microsoft,
“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”
Les kits d’exploitations sont constamment mis à jour pour éliminer les vulnérabilités corrigées et pour ajouter de nouveaux exploits aux nouvelles vulnérabilités. Il est dommage que les cybercriminels découvrent les vulnérabilités avant que les éditeurs et les développeurs de logiciels ne le fassent. Cela en fait une entreprise à revenu élevé qui pousse beaucoup à acheter les kits et à exploiter les différents produits à leur avantage. Les principaux logiciels visés sont Windows, Java, Internet Explorer, Adobe Flash, etc., probablement en raison de leur immense popularité et de leur utilisation. Vous pouvez voir le graphique ci-dessous pour savoir quel pourcentage de kits d’exploitation est ciblé sur quels produits.