Les kits utilisés par les hackers seraient truffés de failles
Les exploiter pour des contre-attaques serait facile d'après un chercheur
Le 2010-06-21 05:13:20, par Katleen Erna, Expert éminent sénior
Les tool kits utilisés par les hackers seraient truffés de failles, les exploiter à des fins de contre-attaque serait facile d'après un chercheur
Certains vous diront que le meilleur moyen de se défendre, c'est encore d'attaquer. Dans le cas de la sécurité informatique, cela pourrait s'avérer vrai, surtout suite aux récentes découvertes annoncées par des chercheurs experts en ce domaine.
En effet, il semblerait que la majorité des kits utilisés par les cyber-criminels seraient infestés de failles et de bogues.
A tel point que ces outils d'attaques pourraient être retournés contre leurs utilisateurs et permettre de les identifier, voire de lancer une contre-attaque.
Ceci viendrait du fait que, même si certains cyber-attaquants développent encore leurs propres outils d'attaque, beaucoup d'autres préféreraient utiliser des kits de malwares qui se trouvent facilement en ligne.
C'est sur le coeur de cet ensemble de données malveillantes que s'est penché un chercheur français spécialiste en sécurité informatique. Il a analysé le fonctionnement interne de plusieurs kits de malwares (Neon, Eleonore, Sniper, etc.) afin de tester leur sécurisation.
Et ses découvertes ne sont pas à l'avantage de ces outils, dont elles démontrent les faiblesses.
Apparemment, la majorité des tool kits disponibles sur le "marché" serait facilement exploitable. Une liste détaillée de 13 vulnérabilités présentes dans les kits les plus populaires pour attaquer des sites Internet a même été présentée publiquement par le scientifique.
Profiter de ces failles permettrait de "hacker le hacker" et d'obtenir des informations sur l'attaquant, voire même de l'identifier et de lui voler ses outils et ses méthodes, ou de prendre le contrôle de sa machine, etc.
Cependant, de tels actes pourraient mener a des soucis juridiques et tomber sous le coup de la loi. Alors, plus qu'un exemple à suivre, cette recherche se veut surtout être un moyen de "penser différemment la sécurité informatique" à l'échelle mondiale.
Source : Présentation de Laurent Oudot (Tehtri Security) lors de la conférence SyScan 2010 à Singapour
Certains vous diront que le meilleur moyen de se défendre, c'est encore d'attaquer. Dans le cas de la sécurité informatique, cela pourrait s'avérer vrai, surtout suite aux récentes découvertes annoncées par des chercheurs experts en ce domaine.
En effet, il semblerait que la majorité des kits utilisés par les cyber-criminels seraient infestés de failles et de bogues.
A tel point que ces outils d'attaques pourraient être retournés contre leurs utilisateurs et permettre de les identifier, voire de lancer une contre-attaque.
Ceci viendrait du fait que, même si certains cyber-attaquants développent encore leurs propres outils d'attaque, beaucoup d'autres préféreraient utiliser des kits de malwares qui se trouvent facilement en ligne.
C'est sur le coeur de cet ensemble de données malveillantes que s'est penché un chercheur français spécialiste en sécurité informatique. Il a analysé le fonctionnement interne de plusieurs kits de malwares (Neon, Eleonore, Sniper, etc.) afin de tester leur sécurisation.
Et ses découvertes ne sont pas à l'avantage de ces outils, dont elles démontrent les faiblesses.
Apparemment, la majorité des tool kits disponibles sur le "marché" serait facilement exploitable. Une liste détaillée de 13 vulnérabilités présentes dans les kits les plus populaires pour attaquer des sites Internet a même été présentée publiquement par le scientifique.
Profiter de ces failles permettrait de "hacker le hacker" et d'obtenir des informations sur l'attaquant, voire même de l'identifier et de lui voler ses outils et ses méthodes, ou de prendre le contrôle de sa machine, etc.
Cependant, de tels actes pourraient mener a des soucis juridiques et tomber sous le coup de la loi. Alors, plus qu'un exemple à suivre, cette recherche se veut surtout être un moyen de "penser différemment la sécurité informatique" à l'échelle mondiale.
Source : Présentation de Laurent Oudot (Tehtri Security) lors de la conférence SyScan 2010 à Singapour
-
Marco46Expert éminent séniorC'est vrai qu'à ce niveau les américains sont meilleurs que nous, ils se défendent avant d'avoir été agressés.le 22/06/2010 à 9:22
-
Bruno PICARTMembre du ClubEvidemment, voyons !
On retrouve encore et toujours la sacro-sainte doctrine de notre beau pays : en cas d'attaque, vous n'avez aucun droit de riposter. Si vous êtes victime, vous n'ouvrez droit qu'à une condescendance polie (ironique ?).
Même en NTIC, on retrouve toujours le fameux principe du "C'est comme ça dans la vie, il y a les b.....eurs et les b......és".le 22/06/2010 à 0:40 -
ludosoftMembre habituéle 22/06/2010 à 8:47
-
FlaburganModérateurIl n'y aurait pas parmi ces failles des moyens de rendre l'outil inefficace ? Ainsi on se protège de l'attaque sans réellement contre attaquer...le 22/06/2010 à 14:37
-
s4mk1ngMembre expérimentéS'il y a quelqu'un qui me hacke mon pc je ne vois où serait le mal de lui pourrir son pc si j'en avais les moyens...
Il faut arrêter avec les """plaintes""" deposées à la police qui de toute façon ne vont rien faire.le 23/06/2010 à 8:30 -
Paul TOTHExpert éminent sénioroeil pour oeil, dent pour dent...certes mais ce n'est pas la loi de Talion qui est en vigueur en Francele 23/06/2010 à 9:27
-
dtcSearchMembre actifCes kits doivent être développés par des personnes ayant peu de compétences en informatique.
Trouver des failles, c'est une chose, trouver un moyen de l'exploiter pour la première fois, c'est encore autre chose, mais après...
Faire un système 'parfois qu'une simple interface' qui reproduit l'exploitation d'une faille, c'est qu'un emballage.le 23/06/2010 à 10:44 -
KoemgunMembre du ClubÇa ne pourrait pas être interpreté comme de la légitime défense ?
"J'ai fait planter sa machine avant qu'il ne plante la mienne !"
non ?
le 23/06/2010 à 13:45 -
VinnieMcMembre habituéle 24/06/2010 à 23:48
-
captainKirkMembre actifIl me semble qu'un gars super connu a un jour dit "Si on te giffle, tend l'autre joue", mais il a juste été à l'origine d'une des religions les plus répandues au monde alors il avait surement tort.le 29/06/2010 à 13:22