Flux RSS
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Packs de scan d'exploits

Dernière mise à jour : 2017-07-27T14:58 - 27.07.2017
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Packs de scan d'exploits - code logiciel cherchant la présence de failles de sécurité à exploiter

Packs de scan d'exploitsPacks de scan d'exploitsPacks de scan d'exploits

De nombreux mécanismes peuvent être invoqués, depuis une page Web visitée, pour chercher une faille de sécurité sur l'ordinateur de l'internaute.

On les appelle des " packs d'exploits " ou " packs de scan d'exploits " ou " exploit kit " ou " exploit pack ".

Ils sont constitués d'un moteur de recherche et d'un jeu de règles concentrant les connaissances en matière de failles de sécurité. Ces jeux de règles sont maintenues à jour en permanence. Les règles concernant des failles de sécurité anciennes, corrigées depuis longtemps, sont supprimées lorsque leurs occurences sont devenues trop faibles, et les règles des nouvelles failles de sécurité sont ajoutées.

Une page Web piégée :

  1. Contient l'invocation du pack d'exploits depuis un serveur.
  2. Le pack d'exploits va scanner le navigateur de l'internaute (un navigateur et toujours un nid à failles de sécurité)
  3. Le pack d'exploits va provoquer l'invocation des technologies additionnelles au navigateur (les plugins), également extrêmement faillibles, comme Flash, Silverlight, Java, Acrobat, etc. ... en simulant la soumission de documents contenant des sondes des failles connues et en rapportant au serveur les failles trouvées (il agit comme une sandbox observant et notant ses observations).
  4. La page piégée a ouvert un boulveard au cybercriminel, en lui mâchant la tâche. Il n'a plus qu'à choisir la faille qu'il va exploiter.

Les " packs d'exploits " sont des automates fonctionnant côté client (côté ordinateur de l'Internaute, par opposition au côté " serveur ") et cherchant dans les navigateurs Web et dans les applications succeptibles d'être invoquées par une page Web à travers les navigateurs Web, la présence de failles de sécurité exploitables.

Les applications succeptibles d'être invoquées sont, essentiellement, Adobe Acrobat, Flash Player et Java Runtime Environment.

Exemples de pack d'exploits :

  • Sava Exploits Pack (aussi connu sous le nom de "“Pay0C Pack”" - distribué gratuitement sur le Web).
  • Liberty Exploit System kit
  • Redkit exploit kit
  • Phoenix exploit kit
  • Blackhole exploit kit
  • Nuclear exploit kit
  • Gumblar exploits
  • Neutrino exploit kit
  • Sweet Orange exploit kit
  • Impact exploit kit
  • Cool exploit kit
  • CritXPack exploit kit
  • CrimeBoss exploit kit
  • Bleeding Life exploit kit
  • Incognito exploit kit
  • Eleonore Exploits pack
  • Lucky EXploit toolkit
  • Mpack
  • IcePack
  • Neosploit
  • Etc. ...