Parmi les escroqueries les plus courantes sur Facebook Messenger, citons les demandes de codes d'authentification, les fausses pages caritatives demandant des dons, les messages offrant des
Un exploit kit est une boîte à outils que les cybercriminels utilisent pour attaquer les failles de sécurité d’un système ou d’un appareil afin de distribuer un logiciel malveillant. Un exploit est un morceau de code qui exploite les failles de sécurité présentes dans les logiciels et le matériel. Les cybercriminels collectent ces morceaux de code et les compilent dans un kit capable de cibler plusieurs failles de sécurité en même temps, et d’installer secrètement des logiciels malveillants sur les appareils. Les exploit kits représentent une menace dangereuse car ils peuvent automatiquement diffuser des logiciels malveillants sur votre appareil pendant que vous naviguez sur internet.
Lisez la suite pour en savoir plus sur le fonctionnement des exploit kits et sur la manière de s’en protéger.
Comment fonctionnent les exploit kits ?
Les exploit kits identifient et ciblent les failles de sécurité des navigateurs, des plugins et d’autres applications logicielles pour diffuser des logiciels malveillants à grande échelle. Les kits recherchent des failles de sécurité telles qu’une authentification défaillante, une injection d’en-tête HTTP, des violations de la sécurité de la mémoire et des erreurs de configuration de la sécurité. La plupart de ces failles ne seront pas signalées comme un problème par l’appareil, donc les exploits passeront inaperçus.
La première étape d’une attaque par exploit kit consiste à entrer en contact avec un utilisateur par le biais de publicités malveillantes, de sites Web compromis ou de sites usurpés. L’objectif est d’amener l’utilisateur à cliquer sur un lien qui le redirige vers la page d’atterrissage de l’exploit kit. Une fois sur la page de destination, l’exploit kit détectera toutes les failles de sécurité sur l’appareil de l’utilisateur. Si l’exploit kit identifie une faille exploitable, il enverra une charge utile qui téléchargera et exécutera un logiciel malveillant sur l’appareil.
Exemples d’exploit kits
Les mises à jour de sécurité corrigent les failles de sécurité que les exploit kits peuvent exploiter. Cependant, les exploit kits évoluent constamment pour s’adapter à ces correctifs de sécurité et trouver de nouvelles failles de sécurité. Voici quelques exemples bien connus d’exploit kits utilisés dans le passé.
Blackhole
Les exploit kits se sont fait connaître en 2013 grâce au tristement célèbre exploit kit Blackhole. Il a diffusé un large éventail de logiciels malveillants, des chevaux de Troie au ransomware. Les exploit kits Blackhole trouvent des sites web exploitables et y injectent des logiciels malveillants, qui s’installent alors automatiquement sur l’appareil du visiteur.
Angler
Découvert en 2013, l’exploit kit Angler était connu comme l’un des exploit kits les plus dévastateurs. En 2015, Cisco a signalé l’existence d’un auteur de menace ayant ciblé 90 000 victimes et généré plus de 30 millions de dollars par an à l’aide de l’exploit kit Angler. Ce kit a lancé des attaques Zero-day sur les applications Java, Microsoft Silverlight et Adobe Flash en chiffrant et en déchiffrant les données à l’aide du chiffrement de transposition.
Nuclear
L’exploit kit Nuclear était un autre exploit kit tristement célèbre utilisé par de nombreux cybercriminels avec l’exploit kit Angler. Il était accompagné d’une liste tournante de pages d’atterrissage malveillantes vers lesquelles des liens malveillants, des sites Web compromis et des publicités malveillantes redirigeaient les utilisateurs sur Internet Explorer, Adobe Flash et Microsoft Silverlight.
HanJuan
L’exploit kit HanJuan utilisait des URL raccourcies et de fausses publicités pour distribuer des logiciels malveillants. Il exploitait les failles d’Internet Explorer et d’Adobe Flash pour infecter les utilisateurs avec un logiciel malveillant par le biais de malvertising ou de faux sites Web.
Rig
L’exploit kit Rig a remplacé les exploit kits Angler et Nuclear après que la plupart des utilisateurs ont corrigé les failles qu’ils exploitaient, rendant les kits largement inefficaces. Rig utilise une combinaison d’exploits de JavaScript, Adobe Flash et VBscript pour agir comme une attaque à trois volets sur un appareil. L’exploit kit Rig dissimule souvent un logiciel malveillant dans des publicités malveillantes, par exemple un logiciel de sécurité ou une alerte à laquelle il faut répondre.
Magnitude
L’exploit kit Magnitude cible les failles trouvées dans Internet Explorer en diffusant des publicités malveillantes et en compromettant les sites Web ouverts dans le navigateur. Aucune mise à jour n’a été créée pour corriger les failles de sécurité du navigateur depuis que Microsoft Edge a remplacé Internet Explorer comme navigateur par défaut. Les utilisateurs actuels d’Internet Explorer sont toujours exposés aux attaques par exploit kit de Magnitude.
Sundown
L’exploit kit Sundown recherche des failles dans les fichiers image qui permettraient de cacher et d’installer un logiciel malveillant. C’est particulièrement courant avec Internet Explorer et Adobe Flash, car ces applications permettent de cacher facilement des exploits avec des images PNG.
Comment vous protéger contre les exploit kits
Les attaques par exploit kit peuvent se produire sans que vous le sachiez. Vous pouvez naviguer sur Internet et atterrir accidentellement sur un site Web compromis ou usurpé qui installe automatiquement un logiciel malveillant sur votre appareil. Il existe toutefois des moyens d’éviter ce type d’attaques. Voici comment vous protéger contre les exploit kits et assurer la sécurité de votre appareil.
Maintenez les logiciels à jour
Les exploit kits s’appuient sur l’exploitation des failles de sécurité pour infiltrer vos appareils et installer un logiciel malveillant. Maintenez tous vos logiciels à jour pour corriger les failles de sécurité que les cybercriminels peuvent utiliser à leur avantage. Les mises à jour logicielles peuvent mieux protéger vos appareils et empêcher les exploit kits de diffuser des logiciels malveillants.
Évitez les liens ou les pop-ups suspects
Les exploit kits peuvent installer automatiquement un logiciel malveillant sur votre appareil dès que vous cliquez sur un site Web compromis ou sur un malvertisement (une publicité malveillante). Naviguez prudemment sur Internet et évitez tout lien suspect ou publicité pop-up pour empêcher les exploit kits d’installer un logiciel malveillant. Si vous craignez qu’un site Web ait été compromis, utilisez un vérificateur d’URL pour vous assurer de la sécurité du lien avant de cliquer dessus.
Réduisez votre surface d’attaque
Une surface d’attaque désigne tous les points d’entrée possibles par lesquels un auteur de menace peut pénétrer dans un système. Étant donné que les exploit kits trouvent et ciblent les failles de sécurité des logiciels ou du matériel, notamment les navigateurs et les plugins, réduisez au minimum le nombre de plugins et d’applications sur vos appareils en supprimant ceux que vous n’utilisez plus. Cela réduira le nombre de points d’entrée que les exploit kits pourraient utiliser pour s’infiltrer dans vos appareils.
Utilisez un logiciel antivirus
Un logiciel antivirus est un programme qui permet de surveiller, de détecter et de supprimer les virus et les logiciels malveillants connus de vos appareils. Installez un logiciel antivirus pour détecter si un site Web a été compromis. Il empêchera tout virus connu de s’installer sur vos appareils et vous informera de toute tentative d’attaque par un exploit kit.
Restez informé sur les exploit kits et la cybersécurité
Les exploit kits sont des outils dangereux, car ils s’exécutent en arrière-plan pendant que vous naviguez sur Internet. Les exploit kits s’adaptent en permanence aux correctifs de sécurité et trouvent de nouvelles failles à exploiter. Renseignez-vous sur les dernières actualités en matière de cybersécurité et sur les menaces qui pourraient vous mettre en danger. Vous devriez également apprendre et mettre en œuvre les bonnes pratiques en matière de cybersécurité pour vous protéger et éviter les cyberattaques à venir.