Définition, types et conseils pour se protéger
Les exploits jouent un rôle relativement mineur dans la perception des logiciels malveillants pour de nombreux consommateurs. Mais le risque d'être victime d'un exploit est tout aussi élevé que le téléchargement d'un virus Internet. Ici, vous pouvez découvrir exactement ce que sont les exploits et comment vous pouvez vous en protéger.
Exploiter - une définition
Un exploit est un logiciel malveillant qui peut être utilisé par des criminels pour accéder à un ordinateur. Pour ce faire, le logiciel exploite les failles de sécurité ou les dysfonctionnements (bugs) d'un ordinateur. Les cibles d'un exploit peuvent inclure le vol de données ou le contrôle d'ordinateurs tiers.
Le terme exploit peut généralement faire référence à la description théorique d'un problème de sécurité dans les logiciels ou les systèmes d'exploitation ou à un code spécifique pour exploiter les failles de sécurité.
Qu'est-ce qu'un exploit ?
Un exploit est principalement un programme informatique qui identifie les vulnérabilités de sécurité dans les systèmes d'exploitation ou les logiciels. Cela donne aux informaticiens la possibilité de combler d'importantes lacunes de sécurité dans les programmes informatiques des fabricants. Les exploits sont utilisés pour programmer des correctifs ou des mises à jour qui résolvent d'éventuels problèmes de sécurité dans un logiciel, une application ou un système d'exploitation.
Pour les pirates criminels, cependant, les exploits offrent la possibilité de prendre le contrôle d'autres ordinateurs afin d'utiliser les ordinateurs pour un botnet ou d'introduire clandestinement d'autres logiciels malveillants via des points faibles du système.
Les exploits sont souvent utilisés dans ce qu'on appelle le débordement de tampon. Là, le code du programme est exécuté dans une zone mémoire qui ne lui est pas réellement destinée. Cela permet aux pirates d'utiliser les droits d'administrateur, par exemple. De plus, des exploits sont également effectués via des interfaces vulnérables.
Types d'exploits
Les exploits peuvent être classés de différentes manières, par exemple selon leur type d'attaque. Premièrement, les exploits peuvent être différenciés en fonction du logiciel téléchargé depuis le Web ou installé sur un support physique.
En fonction de cela, il y a les exploits suivants :
Exploits à distance : |
Pour ces exploits, le pirate a un accès à distance à l'ordinateur étranger. Ces exploits nécessitent une connexion Internet car ils envoient des paquets de données infectés sur le Web. |
Exploits locaux : |
Ces exploits peuvent être effectués sur le réseau local. Ils démarrent lorsqu'un fichier infecté est installé sur le disque local. |
Exploits DoS (Déni de service) : |
Cette forme d'exploit n'a pas lieu via le code, mais via la surcharge du système respectif. Cette surcharge permet l'accès aux ordinateurs. |
Exploits d'exécution de commande : |
Avec cette variante, les pirates peuvent exécuter directement le code à distance. Vous disposez des droits d'administrateur. |
Exploits d'injection SQL : |
Ici, les bases de données SQL sont utilisées pour attaquer un système informatique, un serveur ou un ordinateur. |
Exploit du jour zéro : |
Cet exploit consiste en une vulnérabilité de sécurité, par exemple dans un logiciel réseau, dont les fabricants de logiciels ou de matériel ne sont pas encore conscients. Les exploits de ce genre sont très dangereux car l'attaquant a plus de temps, car les fabricants doivent d'abord développer un soi-disant "patch" pour combler l'écart. |
Exploits au volant : |
Ici, l'infection par le malware a lieu en "passant" (= drive by), par exemple lorsque vous effectuez un téléchargement infecté. Les bannières publicitaires manipulées servent également d'appât. Si vous cliquez dessus, l'exploit sera installé sur votre ordinateur ou il recherchera spécifiquement des vulnérabilités dans le navigateur Web. |
Exploits dans les fichiers: | Les exploits sont généralement cachés dans des fichiers infectés tels que des fichiers PDF ou des fichiers image que les utilisateurs reçoivent par e-mail. En cliquant sur le document soi-disant digne de confiance, le programme malveillant est alors installé en arrière-plan. |
Les exploits sont souvent transmis sous forme de « kits d'exploit ». Ces kits contiennent plusieurs programmes malveillants différents qui prennent effet sur l'ordinateur et sont utilisés pour espionner ou contrôler l'ordinateur. Les exploits peuvent également "recharger" d'autres logiciels malveillants, par exemple des ransomwares ou des enregistreurs de frappe.
Voici comment les exploits frappent votre ordinateur
Étant donné que les exploits sont de petits programmes informatiques qui exploitent les failles de sécurité de votre ordinateur, les fichiers arrivent généralement sur votre ordinateur via Internet.
Ces vulnérabilités peuvent utiliser des exploits :
Pièces jointes ou e-mails HTML infectés : |
Une variante courante des exploits sont les programmes de messagerie non protégés. Le destinataire reçoit alors un e-mail avec un contenu supposé digne de confiance ou des éléments HTML sont rechargés dans l'e-mail. Si l'utilisateur clique ensuite sur la pièce jointe de l'e-mail ou sur un graphique dans l'e-mail, l'exploit se charge en arrière-plan et analyse le système à la recherche de failles de sécurité. L'exploit peut alors recharger d'autres logiciels malveillants. |
Sites Web préparés : |
Il existe des sites Web spécialement créés par des criminels et, lorsqu'ils visitent, un programme malveillant est chargé sur l'ordinateur de l'utilisateur. |
Sites Web piratés : | Si des sites Web ont été piratés, l'exploit peut prendre la forme de prétendues « publicités » ou de téléchargements infectés. |
Bien entendu, des exploits peuvent également être effectués via du matériel infecté. Cependant, cette variante est assez rare.
Quels dégâts les exploits peuvent-ils causer ?
Étant donné qu'un exploit peut contrôler votre PC ou votre Mac et que des tiers criminels peuvent accéder à toutes vos données et programmes, un large éventail d'activités criminelles est possible. De cette façon, votre ordinateur peut être utilisé contre votre gré pour attaquer d'autres ordinateurs ou réseaux. Autre variante : Votre ordinateur est utilisé pour le cryptomining, c'est-à-dire pour miner de la crypto-monnaie à l'aide de sa puissance de calcul.
En fin de compte, les criminels peuvent « simplement » vous espionner et vendre vos données à d'autres criminels. Ils utilisent ensuite les découvertes pour entrer par effraction dans votre maison, par exemple, lorsque vous êtes en vacances. (Les pirates pourraient découvrir un exploit si vous lisez votre courrier)
Les données bancaires peuvent également être volées, après quoi des criminels vident vos comptes. En outre, un exploit pourrait également être utilisé pour une attaque de ransomware. Ce malware crypte vos fichiers, par exemple, et les maîtres chanteurs demandent une rançon afin de libérer à nouveau ces données.
Comment savoir si mon ordinateur a été infecté par des exploits ?
Les exploits peuvent passer inaperçus pendant très longtemps, selon le type d'attaque. Cela est particulièrement vrai si les criminels n'effectuent aucune activité suspecte sur votre ordinateur ou dans votre logiciel de réseau.
Cependant, les indications possibles d'un exploit sont :
- Il y a des programmes installés sur votre ordinateur que vous ne connaissez pas et que vous n'avez pas installés.
- Vous remarquez une activité inhabituelle dans votre réseau.
- Votre gestionnaire de tâches affiche des processus que vous ne connaissez pas.
- Votre ordinateur ne se comporte pas comme il le fait normalement et de nouvelles fenêtres ou programmes s'ouvrent accidentellement.
- Votre programme antivirus sonne l'alarme.
- Dans votre navigateur, vous trouverez des plugins que vous ne connaissez pas et que vous n'avez pas installés vous-même.
Si vous trouvez une de ces anomalies sur votre ordinateur, vous devriez la vérifier avec un antivirus, de préférence en mode sans échec sous Windows.
Comment puis-je me protéger des exploits ?
Étant donné que les exploits profitent principalement des failles de sécurité, la mise à jour du logiciel et du système d'exploitation est une protection importante. Les fabricants comblent généralement les failles de sécurité connues grâce à des correctifs et des mises à jour. Ceux-ci ne peuvent alors plus être utilisés par des criminels. Vous devez donc toujours vérifier régulièrement les nouvelles mises à jour de vos programmes informatiques ou laisser les programmes rechercher automatiquement les mises à jour.
De plus, vous pouvez effectuer les opérations suivantes :
- Utilisez un pare-feu, cela peut bloquer ou signaler un accès suspect à votre système informatique.
- Utilisez uniquement le dernier logiciel. C'est ainsi que vous empêchez les pirates d'exploiter les failles de sécurité connues.
- Téléchargez des fichiers sur Internet uniquement à partir de sources connues.
- Utilisez un programme antivirus à jour avec des définitions de virus à jour. Cela garantit que le programme reconnaît les modèles d'attaque connus et peut repousser les exploits.
- Installez uniquement les plugins des magasins du fabricant dans votre navigateur. Ces plugins répondent aux exigences de sécurité minimales de Google, Firefox ou Microsoft. Mettez à jour ces plugins régulièrement.
- N'ouvrez aucun e-mail d'expéditeurs que vous ne connaissez pas ou dont l'adresse e-mail est très cryptique. Ces e-mails pourraient contenir des exploits. Il est préférable d'utiliser également un scanner de courrier.
- Soyez prudent lorsque vous partagez des supports physiques tels que des clés USB ou des disques durs externes. Il est préférable d'analyser les disques à la recherche de virus avant de les utiliser.
- Laissez les fonctions inactives qui permettent l'accès à distance à votre ordinateur sans votre consentement supplémentaire.
Si vous gardez ces conseils en tête, vous serez bien protégé contre les attaques via des exploits.
Je suis victime d'un exploit, que puis-je faire ?
Si vous découvrez que votre ordinateur est contrôlé à distance ou que des données sur votre PC sont manipulées ou volées, vous devez tout d'abord garder votre calme. Ensuite, il peut être judicieux de mettre l'appareil hors ligne. De cette façon, au moins une fois, plus aucune donnée ne peut être envoyée. L'accès à distance à votre ordinateur n'est alors pas non plus possible.
Il est préférable de démarrer un antivirus hors ligne et en mode sans échec. Pour ce faire, il est important que votre logiciel antivirus soit toujours mis à jour. Cela signifie que vous pouvez également accéder aux dernières définitions de virus pour l'analyse hors ligne. Si le programme trouve un exploit, le malware est mis en quarantaine ou supprimé immédiatement. Il peut être utile de scanner plusieurs fois l'ordinateur avec un antivirus.
Vous ne devez pas restaurer votre ordinateur tant que tous les composants du virus n'ont pas été supprimés. Pour cela, il est conseillé de toujours créer une sauvegarde de tous les fichiers importants.
Exploits connus et exploits zero-day
Les exploits les plus connus sont les "kits d'exploit". Cela inclut le "pêcheur". Le kit alimente son logiciel principalement dans la mémoire principale et non sur le disque dur. Cela rend le « pêcheur » plus difficile à détecter pour les antivirus. La raison pour laquelle le kit Anlger est si dangereux est qu'il est capable de générer des exploits zero-day, c'est-à-dire des failles de sécurité dont les fabricants ne sont pas encore conscients.
Le soi-disant "Pack nucléaire" infecte les PC via des fichiers Java et PDF. De plus, le kit Epxloit peut également transporter des chevaux de Troie, par exemple le cheval de Troie bancaire Caphaw.
Le kit d'exploit connu sous le nom de "neutrino" est d'origine russe et attaque les ordinateurs principalement à l'aide d'exploits Java, c'est-à-dire qu'il utilise principalement les failles de sécurité des logiciels Java. Le kit d'exploit est devenu connu car il a été vendu par un développeur sur le Darknet pour plus de 30 000 dollars américains.
Le "Blackhole Kit" a principalement exploité les failles de sécurité dans les versions de navigateur obsolètes de Firefox, Chrome, Internet Explorer et Safari. Mais il pourrait aussi attaquer via des plugins comme Flash ou Java. Le Blackhole Kit a conduit des utilisateurs peu méfiants vers un site Web infecté. L'ordinateur de la victime a été espionné via le site Web et le kit a téléchargé d'autres logiciels malveillants et exploits sur l'ordinateur de la victime. Blackhole Kit a connu son apogée en 2012. Entre-temps, le risque a été largement éliminé en mettant à jour le navigateur concerné.
Conclusion : mise à jour et protection antivirus comme application efficace contre les exploits
Afin de se protéger contre les exploits, il est logique de mettre constamment à jour le logiciel et le système d'exploitation. Si vous utilisez également un programme antivirus avec des définitions de virus à jour et si vous n'êtes pas négligent lors du téléchargement de données à partir du réseau, vous êtes généralement bien protégé contre les exploits.