Les hackers se servant de "toolkits" multi-exploits prennent aussi des mesures préventives pour se protèger des autres pirates informatique, d'après Paul Royal, chercheur expert en sécurité chez Purewire, compagnie leader dans la sécurité informatique.
"Ces individus utilisent les navigateurs grand public pour réaliser leurs exploits, mais ils utilisent beaucoup plus Opera que la moyenne, car ils savent que ce browser n'est pas une cible pour les autres hackers", explique-t-il.
Alors que d'après les chiffres l'avantageant le plus, le navigateur norvégien récolte à peine 2 % de parts de marché ; 26 % des hackers identifiés par Purewire l'utilisent.
Grâce a ses parts de marché confidentielles, Opera est protégé car peu de hackers perdraient du temps à traquer les vulnérabilités d'un programme aussi peu populaire.
Pour obtenir ces chiffres, l'entreprise d'Atlanta a réussi à s'infiltrer dans le système de certains hackers grâce à un bug des applications analytiques inclues dans plusieurs toolkits, particulièrement celui appelé "LuckySploit" (propageant un cheval de Troie de script). Il a suffit de créer un champ "renvoyer" et d'y inclure un petit JavaScript pour obtenir les adresses IP des hackers et ainsi les identifier.
La plupart des kits d'attaques multiples, y compris LuckySploit, servent à de nombreux exploits (exploitations de failles dans le code d'IE, dans les contrôles ActiveX, dans Flash Player ou encore dans Reader, etc.).
Sur 51 kits "piégés", la tactique de Purewire a permis de confondre 15 hackers et d'accèder a certaines de leurs informations, comme par exemple le navigateur utilisé, etc.
Les cyber-criminels essayent également de se cacher (par crainte de la Loi) en s'éloignant au maximum des serveurs sur lesquels ils hébergent leurs kits d'exploits. Sur les 15 hackers identifiés, seuls deux (en Lettonie) résidaient dans le même pays que celui où étaient situés leurs outils d'attaque.
Les autres avaient au minimum un pays entre leur résidence et la localisation de leur machine à malwares.
"Ce n'est que le début", prévient Paul Royal. "Si nous parvenons a découvrir les adresses IP des fabriquants de kits d'exploits, nous les transmettrons aux autorités."
Dans l'arsenal d'un hacker, le toolkit est l'une des armes de prédilection, surtout pour réaliser des attaques dites "drive-by" lorsqu'un internaute se fait duper par un spam et en visite le site internet associé. Le mois dernier, des milliers de sites officiels mais compromis, ont sans le savoir servi la cause d'un kit multi-strike qui exploitait une vulnérabilité qui n'avait pas encore été patchée à l'époque (dans un contrôle ActiveX distribué par Microsoft).
Source : Purewire
Vous avez lu gratuitement 459 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.