Définition d’exploit Informatique

Les 5 types les plus dangereux

Exploit Informatique

Combien de fois avez-vous cliqué sur « Annuler » et non « Installer » lorsque vous système vous demande de mettre votre logiciel à jour, pensant que vous le ferez plus tard… et oublié ? La mise à jour de votre logiciel est certes une opération qui prend du temps, mais elle est indispensable à votre sécurité en ligne. Si vous continuez d’utiliser un logiciel obsolète, vous ouvrez la porte aux cybercriminels qui pourront voler vos fichiers et accéder à vos informations personnelles.

Sommaire: Un exploit informatique est un morceau de code ou de logiciel qui exploite les faiblesses au niveau de la sécurité des systèmes d’exploitation et applications. Bien qu’il ne soit pas malveillant en lui-même un exploit utilise toute vulnérabilité qu’il détecte pour envoyer un maliciel aux ordinateurs et réseaux non protégés. Continuez votre lecture pour en savoir plus sur les principaux types d’exploits informatiques et les meilleurs moyens de rester en sécurité en ligne.

Computer Exploit

Qu’est-ce qu’un exploit informatique ?

Un exploit informatique est un morceau de code ou de logiciel qui identifie et utilise les faiblesses au niveau de la sécurité des systèmes et réseaux pour le bénéfice des cybercriminels. Généralement associés avec d’autres logiciels et disséminés dans un kit les exploits informatiques sont habituellement hébergés sur des sites web compromis. Les pirates peuvent envoyer des courriels d’hameçonnage aux victimes potentielles, les incitant à visiter ces sites.

Lorsque vous visitez un tel site, le kit d’exploit qu’il héberge scanne secrètement votre ordinateur pour déterminer votre système d’exploitation, le logiciel que vous utilisez et si ces systèmes présentent des faiblesses en matière de sécurité que l’attaquant pourrait utiliser pour accéder à votre ordinateur. En règle générale, la plupart des exploits ciblent les modules plug-in des navigateurs courants tels que Microsoft Silverlight, Adobe Flash et Java. Avant d’être discontinué par Microsoft en 2016, Internet Explorer était aussi une cible courante d’exploit.

Bien que certains les catégoriseraient comme maliciels, les exploits informatiques ne sont pas en essence malveillants. Au contraire, ils offrent tout simplement un canal que les pirates peuvent utiliser pour disséminer un maliciel ciblant les ordinateurs et réseaux. Étant donné que les kits d’exploit sont hébergés ne ligne et ne sont pas téléchargés sur votre ordinateur, ils ne peuvent pas infecter votre système. Cependant, aussitôt qu’ils détectent des vulnérabilités au niveau de votre système d’exploitation ou du logiciel que vous utilisez, les kits d’exploit commandent au maliciel de pénétrer votre ordinateur.

Il y a tout juste quelques années, les exploits informatiques étaient responsables de la dissémination de 80 pourcent des installations de maliciels, mais cette situation a changé au cours des dernières années. Les kits d’exploit d’aujourd’hui ont une durée de vie très limitée car la plupart des vulnérabilités des logiciels sont facilement corrigées par une simple mise à jour ou logiciel correctif. Tant que vous prenez soin de mettre votre navigateur et modules plug-in à jour, vous êtes en principe protégé contre la plupart des kits d’exploit.

Quels sont les types d’exploits informatiques ?

Tous les exploits informatiques peuvent être classés en les deux catégories suivantes :

  1. Exploits connus

Comme leur nom l’indique, les exploits connus sont des exploits informatiques qui ont déjà été analysés et identifiés par des experts en cybersécurité. Étant connus et bien documentés, les développeurs peuvent élaborer des logiciels correctifs pour combattre ces exploits et corriger les défauts qu’ils ciblent. Les informations accompagnant les logiciels correctifs comprennent généralement une liste complète des problèmes qui ont été résolus dans la dernière version.

Malgré le fait que les défauts sécuritaires sont facilement rectifiés, certains de ces exploits peuvent persister longtemps après leur découverte. La raison en est relativement simple : avec des douzaines de morceaux de logiciel installés sur leurs machines, les propriétaires d’ordinateurs peuvent avoir des difficultés à suivre tous les logiciels de correction de la sécurité et optent de mettre le logiciel à jour à intervalles régulier et non de manière quotidienne ou hebdomadaire.

  1. Exploits inconnus

Les exploits inconnus sont des exploits informatiques qui n’ont pas encore été identifiés, analysés et rapportés aux experts en cybersécurité. Ceci pourrait soit signifier que les cybercriminels sont les seuls informés des faiblesses ciblées par ces exploits, ou que les développeurs de logiciels n’ont pas réussi à élaborer un correctif pour ce problème aussi rapidement que les pirates ont été capables d’écrire un kit d’exploit correspondant. Aussi connues sous le nom de vulnérabilités jour-zéro, ces défauts peuvent parfois prendre des mois à rectifier et donner ainsi aux pirates de multiples opportunités de disséminer un maliciel.

Contrairement aux exploits connus, vous ne pouvez souvent rien faire pour empêcher les exploits inconnus de cibler votre machine. Même si vous utilisez un logiciel à jour, les pirates peuvent toujours profiter de ses faiblesses pour enfreindre votre sécurité. C’est pourquoi ils sont toujours à l’affût des rapports des utilisateurs sur les faiblesses en matière de sécurité avant que les développeurs aient eu la possibilité de les analyser et créer un correctif.

Les 5 kits d’exploit les plus actifs

Les experts en cybersécurité suivent régulièrement l’activité des exploits informatiques connus pour évaluer l’ampleur de la menace qu’ils posent et déterminer la manière dont les pirates les utilisent à leur avantage personnel ou financier. Certains des kits d’exploit les plus actifs ces derniers mois sont, notamment :

  1. Rig

Lancé en 2017, Rig est de loin le kit d’exploit qui a connu le plus de succès. Alliant des technologies telles que Flash et DoSWF pour masquer l’attaque, il est utilisé par les pirates pour disséminer des ransomware et chevaux de Troie bancaires. Distribué sous forme de prétendues campagnes de « malvertising » (malware se faisant passer pour de la publicité), Rig connait une chute progressive depuis avril 2017 mais demeure largement utilisé dans le monde entier.

  1. GreenFlash Sundown

GreenFlash Sundown est une version mise à jour de Sundown, un kit d’exploit parmi les plus actifs au monde avant de disparaitre en avril 2017. Découvert en 2017, Greenflash Sundown possède une fonction anti-analyse qui empêche la majorité des programmes anti-maliciel de le détecter. Distribuée à travers un réseau de serveurs de publicité OpenX compromis, cette menace est particulièrement active en Corée du Sud et à Taïwan.

  1. Fallout

Actif en Europe et en Asie, Fallout scanne le navigateur de la victime potentielle à la recherche de vulnérabilités et utilise de multiples redirections 302 pour les amener vers une page de publicité factice qui déclenchera le téléchargement du maliciel. Découvert en août 2018, il s’agit de l’un des kits d’exploit les plus récent qui utilise les mêmes modèles Url que le kit maintenant neutralisé Nuclear. Les modèles changent constamment, rendant Fallout très difficile à détecter.

  1. Magnitude

Magnitude demeure l’un des rares kits d’exploit à utiliser une payload sans fichier, ce qui signifie qu’il extrait le maliciel dans un fichier exécutable qui semble légitime (.exe) généralement non détecté par les programmes anti-maliciel. Tout comme GreenFlash Sundown, Magnitude est particulièrement actif en Corée du Sud et à Taïwan. Ce kit est aussi connu pour infecter avec Magniber, une souche de ransomware qui se concentre uniquement sur la Corée du Sud.

  1. GrandSoft

Avec le déclin de Rig, GrandSoft pourrait devenir le kit d’exploit le plus actif. Caractérisé par une infrastructure de backend relativement statique, GrandSoft est distribué par des campagnes de malvertising améliorée par JavaScript et ne cible pas de territoire en particulier. Tout comme d’autres kits d’exploits actifs actuellement, il est principalement utilisé pour envoyer des ransomware et autres types de maliciels aux victimes innocentes.

Comment vous protéger contre les exploits informatiques

Pour vous protéger contre les kits d’exploit et autres maliciels qu’ils envoient, vous devez mettre régulièrement tous les logiciels de votre ordinateur à jour. Les exploits informatiques peuvent aussi profiter de programmes de cybersécurité obsolètes, raison pour laquelle vous devez utiliser le meilleur logiciel antivirus, qui vérifiera automatiquement et installera les mises à jour de bases de données et définitions et vous permettra de programmer des scans.

Les pirates utilisant l’hameçonnage et les campagnes de malvertising pour disséminer leurs kits d’exploit, vous devez aussi prendre habitudes de navigation sûre. Ne cliquez jamais sur des liens ou pièces jointes qui vous sont envoyés d’adresses email inconnues. Vous ne devez pas non plus télécharger de logiciel ou autres fichiers de sites web inconnus. De nombreux sites web populaires continuent à abandonner Flash et Java pour des alternatives plus sûres et vous devriez considérer désinstaller ces deux plug-ins de navigateur ainsi que tous ceux que vous n’utilisez pas.

Ces mesures devraient vous protéger contre les exploits connus, mais il est impossible de protéger votre ordinateur contre les exploits zero-day. Si, malgré toutes ces mesures préventives votre machine se retrouve infectée par un maliciel, utilisez le meilleur logiciel antivirus pour détecter et supprimer rapidement tout fichier malveillant.

Sources (en anglais)

 

Êtes-vous protégé?

Les pirates peuvent utiliser les exploits informatiques pour infecter votre machine avec un ransomware ou autre type de maliciel. Ne considérez pas que votre sécurité en matière d’internet est chose acquise.