Les kits utilisés par les hackers seraient truffés de failles
Les exploiter pour des contre-attaques serait facile d'après un chercheur

Le , par Katleen Erna, Expert éminent sénior
Les tool kits utilisés par les hackers seraient truffés de failles, les exploiter à des fins de contre-attaque serait facile d'après un chercheur

Certains vous diront que le meilleur moyen de se défendre, c'est encore d'attaquer. Dans le cas de la sécurité informatique, cela pourrait s'avérer vrai, surtout suite aux récentes découvertes annoncées par des chercheurs experts en ce domaine.

En effet, il semblerait que la majorité des kits utilisés par les cyber-criminels seraient infestés de failles et de bogues.

A tel point que ces outils d'attaques pourraient être retournés contre leurs utilisateurs et permettre de les identifier, voire de lancer une contre-attaque.

Ceci viendrait du fait que, même si certains cyber-attaquants développent encore leurs propres outils d'attaque, beaucoup d'autres préféreraient utiliser des kits de malwares qui se trouvent facilement en ligne.

C'est sur le coeur de cet ensemble de données malveillantes que s'est penché un chercheur français spécialiste en sécurité informatique. Il a analysé le fonctionnement interne de plusieurs kits de malwares (Neon, Eleonore, Sniper, etc.) afin de tester leur sécurisation.

Et ses découvertes ne sont pas à l'avantage de ces outils, dont elles démontrent les faiblesses.

Apparemment, la majorité des tool kits disponibles sur le "marché" serait facilement exploitable. Une liste détaillée de 13 vulnérabilités présentes dans les kits les plus populaires pour attaquer des sites Internet a même été présentée publiquement par le scientifique.

Profiter de ces failles permettrait de "hacker le hacker" et d'obtenir des informations sur l'attaquant, voire même de l'identifier et de lui voler ses outils et ses méthodes, ou de prendre le contrôle de sa machine, etc.

Cependant, de tels actes pourraient mener a des soucis juridiques et tomber sous le coup de la loi. Alors, plus qu'un exemple à suivre, cette recherche se veut surtout être un moyen de "penser différemment la sécurité informatique" à l'échelle mondiale.

Source : Présentation de Laurent Oudot (Tehtri Security) lors de la conférence SyScan 2010 à Singapour


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Marco46 Marco46 - Expert éminent http://www.developpez.com
le 22/06/2010 à 9:22
Citation Envoyé par Bruno PICART  Voir le message
Evidemment, voyons !

On retrouve encore et toujours la sacro-sainte doctrine de notre beau pays : en cas d'attaque, vous n'avez aucun droit de riposter. Si vous êtes victime, vous n'ouvrez droit qu'à une condescendance polie (ironique ?).

Même en NTIC, on retrouve toujours le fameux principe du "C'est comme ça dans la vie, il y a les b.....eurs et les b......és".

C'est vrai qu'à ce niveau les américains sont meilleurs que nous, ils se défendent avant d'avoir été agressés.
Avatar de Flaburgan Flaburgan - Modérateur http://www.developpez.com
le 22/06/2010 à 14:37
Il n'y aurait pas parmi ces failles des moyens de rendre l'outil inefficace ? Ainsi on se protège de l'attaque sans réellement contre attaquer...
Avatar de s4mk1ng s4mk1ng - Membre éprouvé http://www.developpez.com
le 23/06/2010 à 8:30
S'il y a quelqu'un qui me hacke mon pc je ne vois où serait le mal de lui pourrir son pc si j'en avais les moyens...
Il faut arrêter avec les """plaintes""" deposées à la police qui de toute façon ne vont rien faire.
Avatar de Paul TOTH Paul TOTH - Expert éminent sénior http://www.developpez.com
le 23/06/2010 à 9:27
Citation Envoyé par samuel.s  Voir le message
S'il y a quelqu'un qui me hacke mon pc je ne vois où serait le mal de lui pourrir son pc si j'en avais les moyens...
Il faut arrêter avec les """plaintes""" deposées à la police qui de toute façon ne vont rien faire

oeil pour oeil, dent pour dent...certes mais ce n'est pas la loi de Talion qui est en vigueur en France
Avatar de dtcSearch dtcSearch - Membre actif http://www.developpez.com
le 23/06/2010 à 10:44
Ces kits doivent être développés par des personnes ayant peu de compétences en informatique.

Trouver des failles, c'est une chose, trouver un moyen de l'exploiter pour la première fois, c'est encore autre chose, mais après...
Faire un système 'parfois qu'une simple interface' qui reproduit l'exploitation d'une faille, c'est qu'un emballage.
Avatar de Koemgun Koemgun - Membre du Club http://www.developpez.com
le 23/06/2010 à 13:45
Ça ne pourrait pas être interpreté comme de la légitime défense ?
"J'ai fait planter sa machine avant qu'il ne plante la mienne !"
non ?
Avatar de VinnieMc VinnieMc - Membre régulier http://www.developpez.com
le 24/06/2010 à 23:48
ludosoft, voici un lien avec les 13 failles :

http://seclists.org/fulldisclosure/2010/Jun/432
Avatar de captainKirk captainKirk - Membre actif http://www.developpez.com
le 29/06/2010 à 13:22
Citation Envoyé par Bruno PICART  Voir le message
Evidemment, voyons !

On retrouve encore et toujours la sacro-sainte doctrine de notre beau pays : en cas d'attaque, vous n'avez aucun droit de riposter. Si vous êtes victime, vous n'ouvrez droit qu'à une condescendance polie (ironique ?).

Même en NTIC, on retrouve toujours le fameux principe du "C'est comme ça dans la vie, il y a les b.....eurs et les b......és".

Il me semble qu'un gars super connu a un jour dit "Si on te giffle, tend l'autre joue", mais il a juste été à l'origine d'une des religions les plus répandues au monde alors il avait surement tort.
Avatar de captainKirk captainKirk - Membre actif http://www.developpez.com
le 29/06/2010 à 13:26
Pour en revenir au sujet, je vois pas bien l'intérêt de contre-attaquer : ca m'étonnerait que les hackers lancent des attaques directement depuis leur propre machine quand c'est tellement plus sûr d'utiliser un poste dans un cyber-café où d'attaquer via une machine zombie déjà contrôlée par un virus.
Avatar de dams78 dams78 - Membre chevronné http://www.developpez.com
le 29/06/2010 à 14:59
Citation Envoyé par captainKirk  Voir le message
Pour en revenir au sujet, je vois pas bien l'intérêt de contre-attaquer : ca m'étonnerait que les hackers lancent des attaques directement depuis leur propre machine quand c'est tellement plus sûr d'utiliser un poste dans un cyber-café où d'attaquer via une machine zombie déjà contrôlée par un virus.

Pour contrôler la dite machine zombie tu vas utiliser les fameux tool kits .
Avatar de dragonfly dragonfly - Membre actif http://www.developpez.com
le 29/06/2010 à 15:01
Citation Envoyé par captainKirk  Voir le message
Il me semble qu'un gars super connu a un jour dit "Si on te giffle, tend l'autre joue", mais il a juste été à l'origine d'une des religions les plus répandues au monde alors il avait surement tort.

En même temps depuis qu'il sort avec Madonna celui-la...

Offres d'emploi IT
Développeur java j2ee H/F
Sogeti France - Ile de France - Paris (75000)
La DCC recherche un volontaire en solidarité internationale enseignant en informatique h/f
DCC (Délégation Catholique pour la Coopération) - Congo-Kinshasa - Kinshasa
Stage Conception fonctionnelle (H/F)
Atos Technology Services - Provence Alpes Côte d'Azur - Nice

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil