Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Tous les phœnix ne peuvent renaître de leurs cendres...

Lu par: 1897 Commentaires: 3 Cote de popularité: 40

vendredi 20 mai 2016

Exploits —codes permettant de pénétrer un système via les vulnérabilités présentes dans les logiciels.

Kits d’exploits —packages d’exploits qui exécutent les tâches requises par les malfaiteurs.

Chaque homme, même s'il est développeur, peut commettre des erreurs. C’est pourquoi les logiciels peuvent comporter des vulnérabilités (des erreurs) qui peuvent être exploitées par d’autres (notamment les cybercriminels) pour utiliser ces logiciels à leurs fins. Pour ce faire, les cybercriminels écrivent des exploits et les regroupent dans des kits.

  • Certains kits reçoivent des noms. Un des kits le plus connu était Black Hole Exploit Kit, mais suite à l'arrestation de son auteur, sa popularité a diminué, car les Kits d'exploits, comme d'autres logiciels, ont besoin de mises à jour, support et correction etc.
  • Le kit d'exploits Phoenix Exploit Kit a également été très utilisé par les cybercriminels par le passé. Après l'arrestation de son auteur, le phénix a disparu.

Chaque Kit exploite un certain nombre de vulnérabilités dans les logiciels les plus répandus sur les PC des utilisateurs.

A savoir...

  • les navigateurs Web ;
  • les applications qui utilisent des technologies java, flash, pdf ;
  • les lecteurs média ;
  • les applications Office.

Ainsi, chaque utilisateur peut devenir victime d'un cybercriminel qui a acheté un kit sur un forum de pirates.

Le projet Lumières sur la sécurité recommande

  1. Effectuez régulièrement les mises à jour de tous les logiciels installés sur votre PC, dès qu'elles sont disponibles. L'exploit est souvent développé immédiatement après la détection d'une vulnérabilité, c'est pourquoi vous pouvez en être la victime.
  2. Gardez sur l'ordinateur uniquement des logiciels que vous utiliserez.
  3. Téléchargez et installez des logiciels provenant des sites officiels de leurs développeurs.
  4. Utilisez la Protection préventive de Dr.Web. La technologie Dr.Web ShellGuard, incluse à la protection préventive, barre la route aux exploits et prévient les actions malveillantes.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs