Voici comment ils vous piratent: Le monde trouble des kits d'exploitation

Les escrocs peuvent utiliser des suites logicielles pour exploiter les vulnérabilités et créer des logiciels malveillants. Mais quels sont ces kits d'exploit? D'où viennent-ils? Et comment peuvent-ils être arrêtés?

Les escrocs peuvent utiliser des suites logicielles pour exploiter les vulnérabilités et créer des logiciels malveillants.  Mais quels sont ces kits d'exploit?  D'où viennent-ils?  Et comment peuvent-ils être arrêtés?
Publicité

Si vous faites attention aux nouvelles de sécurité informatique, vous avez probablement entendu parler des kits d'exploitation; "Le kit d'exploitation infecte des millions", "un kit d'exploitation utilisé pour frauder les navigateurs", "Adobe Flash zero-day Qu'est-ce qu'une vulnérabilité Zero Day? [MakeUseOf Explique] Qu'est-ce qu'une vulnérabilité Zero Day? [MakeUseOf Explains] Lire Plus repéré dans le kit d'exploit ". . . il y en a beaucoup plus. Mais qu'est-ce qu'un kit d'exploit? D'où viennent-ils? Et comment peuvent-ils être arrêtés?

Les bases des kits d'exploitation

En d'autres termes, les kits d'exploitation sont des logiciels qui s'exécutent sur des serveurs et recherchent des vulnérabilités sur les ordinateurs des personnes qui visitent le serveur. Ils sont conçus pour détecter des trous dans la sécurité des navigateurs, ainsi que des plugins comme Flash Die Die Die: L'histoire continue des entreprises technologiques essayant de tuer Flash Die Die Flash: L'histoire continue des entreprises de technologie essayant de tuer Flash Flash a été en déclin depuis longtemps, mais quand mourra-t-il? Lire la suite et Java. Et ils sont conçus pour être très faciles à utiliser - même un pirate novice n'aurait pas beaucoup de difficulté à obtenir une configuration.

Une fois que le kit d'exploitation détecte une vulnérabilité, il en profite pour livrer un logiciel malveillant. Il peut s'agir d'un bot, d'un spyware, d'une porte dérobée ou de tout autre type de logiciel malveillant. Virus, logiciels espions, logiciels malveillants, etc. Explication: Comprendre les menaces en ligne Virus, logiciels espions, logiciels malveillants, etc. Explication: Comprendre les menaces en ligne. les choses qui pourraient mal se passer lors de la navigation sur Internet, le web commence à ressembler à un endroit assez effrayant. En savoir plus -ce n'est pas vraiment dépendant du kit d'exploit. Donc, même si vous entendez parler d'un kit d'exploitation infectant beaucoup d'ordinateurs, vous ne savez toujours pas exactement ce que vous pourriez avoir à faire.

louche cybercriminel

Il y a beaucoup de kits d'exploits, mais les plus populaires constituent une part très importante de leur utilisation: Angler est de loin la plus populaire, avec Nuclear une seconde loin, selon le blog Sophos. Fiesta, Magnitude, FlashPack et Neutrino étaient aussi populaires jusqu'à récemment, quand Angler a commencé à dominer la première place.

Le même rapport a trouvé que ransomware Ne pas tomber Faute des escrocs: Un guide de ransomware et d'autres menaces Ne tombez pas Faute des escrocs: Un guide de Ransomware et d'autres menaces Lire la suite était le type le plus commun de malware distribué par Angler, qu'Internet Explorer et Flash étaient les deux seules cibles, et qu'ils ont été attaqués dans une mesure presque égale.

D'où viennent les kits d'exploitation?

Les kits d'exploitation font partie du monde des cybercriminels, un domaine obscur d'Internet généralement familier uniquement aux cybercriminels et aux chercheurs en sécurité. Mais les développeurs de ces kits sortent de plus en plus au grand jour; En juillet, Brian Krebs a souligné que Styx, un kit d'exploitation, était commercialisé dans un domaine public et qu'ils utilisaient même un service d'assistance virtuel 24 heures sur 24 pour les clients payants. Combien paient ces clients? 3 000 $ pour le kit.

Les créateurs de ces kits fournissent un énorme service à leurs clients: s'ils sont placés sur les bons serveurs, ces kits peuvent facilement infecter des centaines de milliers d'utilisateurs, ce qui permet à une seule personne d'exécuter un logiciel malveillant dans le monde entier. opération avec peu d'effort. Ils viennent même avec des panneaux d'interface utilisateur-tableaux de bord qui facilitent la configuration du logiciel et obtenir des statistiques pour le suivi du succès du kit.

virus-propagation-exploit

Fait intéressant, la création et la maintenance d'un kit d'exploit nécessite beaucoup de coopération entre les criminels. Paunch, le créateur des kits d'exploitation Blackhole et Cool, aurait mis 100 000 $ de côté pour acheter des informations sur les vulnérabilités dans les navigateurs et les plug-ins, selon Krebs. Cet argent paie d'autres cybercriminels pour la connaissance de nouvelles vulnérabilités.

Alors, comment les gens découvrent-ils les kits d'exploitation? Comme avec beaucoup de choses dans le monde criminel, beaucoup de marketing est fait par le bouche-à-oreille: les forums criminels, les sites darknet Comment trouver des sites d'oignon actif et pourquoi vous pourriez vouloir trouver des sites d'oignon actifs et pourquoi vous pourriez Les sites d'Onion, ainsi nommés parce qu'ils se terminent par ".onion", sont hébergés en tant que services cachés de Tor - un moyen totalement anonyme d'héberger des sites Web. Lire la suite, et ainsi de suite (bien qu'il soit de plus en plus facile de trouver ce type d'information avec une recherche Google). Mais certaines organisations de la cybercriminalité sont remarquablement avancées: le Russian Business Network, une grande organisation de cybercriminalité, aurait utilisé le marketing d'affiliation pour diffuser ses logiciels malveillants dans le monde entier.

Protection contre les trousses d'exploitation

L'attaché juridique du FBI, Michael Driscoll, a récemment déclaré lors d'une table ronde à l'InfoSec 2015 que l'élimination des 200 premiers créateurs de kits d'exploitation est l'un des défis les plus importants auxquels sont confrontés les forces de l'ordre. Il y a fort à parier que les organismes d'application de la loi du monde entier consacreront beaucoup de ressources à relever ce défi.

exploiter-kits-arrestation

Mais ce n'est pas facile d'arrêter la prolifération des kits d'exploitation. Parce qu'ils sont facilement achetés, utilisés par un large éventail de personnes sur toutes sortes de serveurs à travers le monde, et fournissant des charges utiles de logiciels malveillants différents, ils présentent une cible en constante évolution à laquelle le FBI et d'autres organisations visent.

Trouver les créateurs de ces kits n'est pas facile - ce n'est pas comme si vous pouviez simplement appeler le numéro de support client sur le site Web du kit d'exploitation. Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance par Internet continue d'être un sujet brûlant. Nous avons donc produit cette ressource exhaustive sur les raisons pour lesquelles ce problème est si important. qui est derrière, si vous pouvez l'éviter complètement, et plus encore. En savoir plus, l'accès aux personnes susceptibles d'utiliser les kits n'est pas toujours facile non plus.

Il y a eu une arrestation majeure en 2013, au cours de laquelle Paunch, le créateur de Blackhole et Cool, a été arrêté par les autorités russes. Ce fut la dernière arrestation majeure liée à un kit d'exploit, cependant. Prendre votre sécurité entre vos mains est votre meilleur pari.

exploiter-kit-défense

Comment tu fais ça? De la même manière que vous protégez contre la plupart des logiciels malveillants. Exécutez vos mises à jour 3 Raisons pour lesquelles vous devez exécuter les derniers correctifs et mises à jour de sécurité Windows 3 Raisons pour lesquelles vous devez exécuter les derniers correctifs et mises à jour de sécurité Windows Le code constituant le système d'exploitation Windows contient des trous de boucle de sécurité, des erreurs ou des incompatibilités. éléments logiciels obsolètes. Bref, Windows n'est pas parfait, on le sait tous. Les correctifs de sécurité et les mises à jour corrigent les vulnérabilités ... Lisez plus souvent, car les kits d'exploitation ciblent généralement les vulnérabilités pour lesquelles des correctifs ont déjà été publiés. N'ignorez pas les demandes de sécurité et les mises à jour du système d'exploitation. Installez une suite complète d'anti-virus Comparaison gratuite d'Anti-Virus: 5 choix populaires Go Toe-to-Toe Comparaison libre d'Anti-Virus: 5 choix populaires Go Toe-To-Toe Quel est le meilleur antivirus libre? C'est l'une des questions les plus fréquentes à MakeUseOf. Les gens veulent être protégés, mais ils ne veulent pas avoir à payer une redevance annuelle ou à utiliser ... Lire la suite. Bloquer les pop-ups et désactiver le chargement automatique des plugins Comment arrêter Flash de chargement automatique avec FlashControl [Chrome] Comment arrêter Flash de chargement automatique avec FlashControl [Chrome] Vous pouvez facilement désactiver Flash dans Chrome. Mais FlashControl vous donne plus de contrôle sur le terrain. FlashControl est une extension Chrome qui utilise des listes noires et des listes blanches pour bloquer et débloquer sélectivement le contenu Flash. Comme les extensions définit ... Lire la suite dans les paramètres de votre navigateur. Vérifiez que l'URL de la page sur laquelle vous vous trouvez est celle que vous attendez.

Ce sont les bases de la sécurité en ligne, et ils s'appliquent à exploiter des kits comme ils le font tout le reste.

Sortir de l'ombre

Bien que les kits d'exploitation fassent partie du monde mystérieux de la cybercriminalité, ils commencent à apparaître ouvertement, pour le meilleur et pour le pire. Nous entendons plus parler d'eux dans les nouvelles, et nous avons une meilleure idée de la façon de rester en sécurité. Mais ils deviennent aussi plus faciles à saisir. Jusqu'à ce que les organismes d'application de la loi trouvent un moyen fiable de poursuivre les créateurs et les distributeurs de trousses d'exploitation, nous devrons faire ce que nous pouvons pour nous protéger.

Restez prudent et utilisez votre bon sens 4 idées fausses de sécurité que vous devez réaliser aujourd'hui 4 fausses idées de sécurité que vous devez réaliser aujourd'hui Il ya beaucoup de logiciels malveillants et de désinformation en ligne en ligne, et ces mythes peuvent être dangereux. Si vous en avez pris comme vérité, il est temps de faire les choses directement! Lire la suite lorsque vous naviguez sur Internet. Ne pas aller à des sites douteux Comment faire pour supprimer le Malware Bedep de XHamster Comment faire pour supprimer le Malware Bedep de XHamster Depuis 2015, le malware Bedep infecte les utilisateurs via des sites Web, y compris une infection initiale du site adulte xHamster. Votre ordinateur est infecté? Et comment pouvez-vous rester en sécurité? En savoir plus, et faites ce que vous pouvez pour rester au top des nouvelles de sécurité en ligne. Exécutez vos mises à jour et utilisez un logiciel anti-virus. Faites-le, et vous n'aurez pas à vous inquiéter!

Avez-vous été affecté par Angler ou un autre kit d'exploit? Que faites-vous pour vous protéger des logiciels malveillants en ligne? Partagez vos pensées ci-dessous!

Crédits image: Cybercriminalité, Infection virale, Menottes sur ordinateur portable, sécurité Internet via Shutterstock.

In this article