Que sont les exploits ?
Qu'est-ce qu'un exploit informatique ?
La définition d'un exploit est simple : les exploits informatiques sont des attaques dirigées contre votre ordinateur via les failles ou les vulnérabilités de sécurité de son logiciel, de son système ou de son matériel. Ces vulnérabilités peuvent être trouvées dans les applications, les programmes, le système d’exploitation et les réseaux de votre ordinateur.
Les attaques prennent généralement la forme de code ou de logiciel. Les pirates les utilisent comme outils pour accéder à votre ordinateur, le contrôler et l'infecter (ou votre réseau) avec du code malveillant.
Lorsque des pirates informatiques et des acteurs malveillants obtiennent un accès non autorisé à votre ordinateur et à vos réseaux, vos informations personnelles sont exposées. Cela compromet votre vie privée et peut entraîner des pertes financières ou de réputation.
Pensez à votre maison, par exemple. Si vous verrouillez votre maison et activez le système de sécurité, il sera difficile pour les voleurs d’y entrer et de voler vos biens.
Cependant, si vous gardez vos fenêtres ouvertes et vos portes déverrouillées et négligez d'activer le système de sécurité, les voleurs peuvent entrer dans votre maison et s'emparer de vos biens. Les fenêtres et les portes ouvertes leur offriraient la possibilité dont ils ont besoin d’entrer dans votre maison et de faire ce qu’ils veulent.
Il en va de même pour les exploits informatiques. Si votre ordinateur est sécurisé, les malfaiteurs auront du mal à y accéder et à mettre la main sur vos informations personnelles. Toutefois, si votre ordinateur présente une faille de sécurité, les pirates peuvent en profiter pour accéder à vos données.
Quelle est la différence entre un exploit et une vulnérabilité ?
Afin de comprendre plus clairement ce qu’est un exploit, nous devons d’abord comprendre ce qu’est une vulnérabilité.
Qu’est-ce que la vulnérabilité ?
Une vulnérabilité est une faille que les pirates informatiques, les cybercriminels et les acteurs malveillants peuvent utiliser comme porte d'entrée pour accéder à votre ordinateur et à vos informations personnelles.
Les failles de sécurité peuvent prendre plusieurs formes. Vous trouverez ci-dessous des exemples devulnérabilités courantes :
- Logiciel obsolète
- Applications obsolètes
- Mots de passe faibles
- Utiliser les mêmes mots de passe sur plusieurs comptes en ligne
- Insectes
- Visiter des sites Web douteux
- Téléchargement de code sans contrôle d'intégrité.
Si les vulnérabilités ne sont pas armées, ce sont les portes et fenêtres ouvertes qui permettent aux acteurs malveillants d’accéder à la maison non sécurisée. Les exploits sont les outils utilisés pour tirer parti des vulnérabilités.
Les exploits sont-ils une forme de malware ?
Il existe différents types de logiciels malveillants, mais les exploits informatiques n’en font pas partie. Les logiciels malveillants sont un terme général désignant les logiciels malveillants susceptibles d'endommager votre ordinateur, votre réseau ou votre serveur.
Types de logiciels malveillantsinclure:
- chevaux de Troie
- Virus
- Vers
- Rançongiciel
- Logiciel publicitaire
- Publicité malveillante
- Logiciel espion.
D’un autre côté, les exploits informatiques constituent une opportunité pour les pirates informatiques d’infecter un ordinateur ou un réseau avec des logiciels malveillants. Ainsi, même si les exploits et les vulnérabilités ne sont pas la même chose, ils sont intrinsèquement liés.
Histoire des exploits informatiques
Considérez les exploits informatiques comme du piratage informatique, qui consiste à obtenir un accès non autorisé à votre ordinateur via des failles de sécurité.
Le piratage informatique remonte à 1988, aux débuts d’Internet, lorsque la cybersécurité n’était pas aussi prioritaire qu’elle l’est aujourd’hui.
Étudiant en programmationRobert Morris a lancé un ver informatiqueen piratant le Massachusetts Institute of Technology (MIT). Le ver informatique s'est répliqué et a affecté 6 000 ordinateurs dans le cadre de ce que nous appelons désormais une attaque par déni de service distribué (DDoS).
Le ver Morris a supprimé les ressources des ordinateurs infectés et les a rendus inutilisables. Le ver a profité d’une vulnérabilité importante : 900 mots de passe faibles, qu’il a réussi à deviner.
Depuis, de nombreux exploits informatiques, majeurs et mineurs, ont eu lieu.
Des exploits majeurs bien connus de l’histoire récenteinclure:
Piratage de la Citibank et braquage en ligne (1994-1995)
Un groupe de hackers, dirigé par un Russe de 34 ans, a piraté le système informatique de la Citibank. Le groupe a réussi à transférer 10 millions de dollars vers des comptes offshore dans le monde entier – la totalité ayant finalement été récupérée, à l’exception de 400 000 dollars.
Les pirates y sont parvenus en interceptant le système de gestion de trésorerie de la banque utilisé par les entreprises clientes pour transférer de l’argent à l’échelle mondiale. Peu de temps après la découverte du piratage, la banque a mis à jour ses mesures de sécurité pour obliger les clients à utiliser un appareil générant un mot de passe à usage unique pour chaque transfert. Cela suggère que le système de gestion de trésorerie de la banque était défectueux.
DDoS sur le PlayStation Network de Sony (2011)
Sony a suspendu son système et verrouillé les joueurs après que la société a découvert qu'il avait été piraté et que les comptes d'environ 77 millions de joueurs avaient été compromis. Les pirates ont profité des systèmes de sécurité obsolètes de Sony pour obtenir des informations personnelles telles que des mots de passe, des dates de naissance, des adresses personnelles, éventuellement des informations de carte de crédit avec leurs dates d'expiration, etc.
Fuite de données MySpace (2013)
Un pirate informatique a découvert et manipulé une faille de sécurité vitale dans le processus de récupération de compte MySpace : le processus nécessitait uniquement la date de naissance d’un utilisateur. Le nom du compte et le nom d’utilisateur étaient visibles sur le profil de l’utilisateur. Essentiellement, cela signifiait que toute personne connaissant la date de naissance du titulaire du compte pouvait revendiquer la propriété du compte.
À l’époque, de nombreux utilisateurs avaient arrêté d’utiliser MySpace grâce à la prise de contrôle du marché par les réseaux sociaux comme Facebook – cela n’a pas aidé. Les utilisateurs ont abandonné leurs comptes, les rendant vulnérables au piratage en raison de failles de sécurité. Le pirate informatique a ensuite divulgué les détails de plus de 360 millions de comptes.
Yahoo! violation de données (2013)
Les pirates ont compromis les comptes de trois milliards de Yahoo! utilisateurs en réinitialisant leurs mots de passe à l’aide de questions de sécurité et d’adresses e-mail de sauvegarde. Ils ont réussi à obtenir les mots de passe des utilisateurs, leurs dates de naissance, leurs noms et leurs numéros de téléphone. La vulnérabilité : un système de chiffrement faible.
En fait, de nombreux frameworks informatiques, comme Zero Trust, peuvent être attribués à certains des événements d’exploitation informatique antérieurs mentionnés ci-dessus.
Comment fonctionnent les attaques par exploit ?
Comme pour la plupart des attaques malveillantes, les exploits informatiques sont souvent transmis via des attaques de logiciels malveillants. Il s’agit notamment des e-mails de phishing, des attaques de phishing par SMS, du spear phishing, etc.
Après avoir lancé une tentative de phishing, comme cliquer sur un lien malveillant ou télécharger une pièce jointe infectée, le code ou le programme d'exploitation pénètre dans votre ordinateur. Il analyse votre ordinateur à la recherche de failles de sécurité.
Si des failles sont détectées, le programme est capable d’en profiter et de diffuser des logiciels malveillants sur votre ordinateur. Ainsi, les failles de sécurité jouent un rôle clé dans le succès des attaques par exploit.
C’est la raison pour laquelle les développeurs d’applications et les fabricants d’ordinateurs publient régulièrement des mises à jour logicielles. Les mises à jour leur permettent de corriger toutes les vulnérabilités et de corriger les bugs qui pourraient permettre aux pirates informatiques de profiter de vos appareils.
Types d'exploits informatiques
Les exploits informatiques se répartissent en deux catégories : connus et inconnus.
Exploits connus
Comme leur nom l’indique, les exploits connus sont connus des experts en cybersécurité. Les failles de sécurité de l'ordinateur, du réseau ou des logiciels concernés ont déjà été identifiées et les développeurs ont publié les correctifs et correctifs appropriés.
Malgré les correctifs publiés par les développeurs, les exploits connus peuvent continuer à persister sur l'appareil ou le réseau concerné. En effet, les propriétaires et les utilisateurs d’ordinateurs ne mettent pas toujours à jour les logiciels aussi régulièrement qu’ils le devraient, ce qui ouvre la voie à davantage de vulnérabilités.
Exploits inconnus
À l’inverse, les exploits inconnus sont des exploits que les experts en cybersécurité ne découvrent pas encore. Ces types d'exploits sont également connus sous le nom d'attaques Zero Day ou d'exploits Zero Day en raison de la rapidité avec laquelle les attaques ont lieu.
Les cybercriminels attaquent leurs victimes le jour même où ils découvrent une vulnérabilité. En règle générale, ils évoluent trop vite pour les experts en cybersécurité, qui doivent travailler 24 heures sur 24 pour identifier et signaler les exploits inconnus.
Que sont les kits d’exploitation ?
Tous les cybercriminels ne connaissent pas bien les attaques qu’ils lancent contre les ordinateurs. Dans le cas d'exploits informatiques, certains cybercriminels utilisent des kits d'exploit. Il s’agit d’un ensemble d’outils avec de multiples exploits.
Au lieu de programmer des logiciels malveillants et des exploits, les cybercriminels peuvent acheter ces kits sur le dark web, économisant ainsi du temps et des ressources. Les kits d'exploitation peuvent être cachés dans des e-mails malveillants, des sites Web et des logiciels publicitaires. Une fois que vous cliquez sur l’un d’entre eux, les kits analysent votre ordinateur à la recherche de vulnérabilités et le piratent à l’aide d’un exploit spécifique.
Exemples d'exploits informatiques
Les exploits informatiques sont courants, mais certains ont causé tellement de dégâts qu’il est difficile de les oublier.
Bleu éternel
EternalBlue est un outil de piratage développé par la National Security Agency (NSA) utilisant une faille trouvée dans les anciens systèmes d'exploitation de Microsoft. La faille en question était le protocole SMB (Server Message Block).
Un groupe de pirates informatiques connu sous le nom de Shadow Brokers a divulgué EternalBlue en avril 2017, peu de temps après que Microsoft ait identifié et corrigé la vulnérabilité en mars. Bien que Microsoft ait publié un correctif pour remédier à cette vulnérabilité, le mal était déjà fait, car de nombreux utilisateurs n'ont pas réussi à mettre en œuvre une mise à jour à temps.
Le hack a laissé la place à des hacks plus dommageables – WannaCry et NotPetya.
Je veux pleurer
WannaCry est une attaque de ransomware qui a utilisé EternalBlue pour infecter 200 000 ordinateurs dans 150 pays à travers le monde en mai 2017. Les cybercriminels à l'origine de cette attaque ont exigé un paiement en Bitcoin. WannaCry s'est propagé automatiquement. Et même si Microsoft a publié un correctif le lendemain de sa sortie, de nombreux utilisateurs en ont été victimes, car ils n’ont pas mis à jour leur système d’exploitation à temps.
Petya/PasPetya
Comme WannaCry, Petya et NotPetya sont des attaques de ransomware inspirées d'EternalBlue. NotPetya est une attaque russe parrainée par l’État qui a visé l’Ukraine en 2017. Cependant, elle a touché des organisations du monde entier, notamment Rosneft, une compagnie pétrolière russe.
NotPetya a chiffré les tables de fichiers maîtres (MFT) des ordinateurs, mais les ordinateurs n'ont pas pu être déchiffrés au moment du paiement et les exploits les ont rendus inutilisables. Les exploits de Petya ont causé plus de 10 milliards de dollars de dommages.
Qui est le plus vulnérable à une attaque par exploit ?
Toute personne utilisant un ordinateurpeut être victime d’une attaque par exploit, surtout si vous ne restez pas au courant des mises à jour logicielles. Les individus et les organisations peuvent être la cible d’attaques par exploit.
Les exploits informatiques soulignent l'importance de sécuriser votre ordinateur pour protéger vos informations personnelles. Il existe plusieurs façons d’y parvenir, mais l’une des solutions les plus efficaces consiste à utiliser un logiciel antivirus et un outil VPN fiables.Utilisez Antivirus si vous pensez avoir des logiciels malveillants sur votre appareil. Utilisez le VPN à tout moment lors de la navigation pour empêcher les pirates d'intercepter vos données et d'accéder à votre appareil.
Clario est une application anti-espionnage qui regroupe toutes les solutions dont vous avez besoin pour protéger vos données des regards indiscrets.
- C'estAntivirusLe logiciel protège votre ordinateur des virus qui peuvent être utilisés comme points d'entrée pour compromettre votre appareil.
- LeVPNL'outil masque votre adresse IP pour empêcher les cybercriminels et les mauvais acteurs de vous suivre et de vous espionner en ligne.
Ensemble, ces outils agissent comme des couches de protection pour empêcher les cybercriminels d'accéder à votre ordinateur et de ne pas toucher à vos informations personnelles.
Tout le monde peut utiliser les outils anti-espionnage de Clario. Voici comment commencer.
Pour activer l'antivirus
- Téléchargez Clario sur votre appareil iOS, Android, Windows ou macOS et créez un compte
- RobinetAppareil>Démarrer l'analyseet attendez quelques instants pendant que Clario analyse votre appareil à la recherche de virus
- Si des virus sont détectés, appuyez surRéparer maintenant
- Appuyez sur les fichiers ou applications infectés comme indiqué à l'écran, puis appuyez surDésinstaller>Désinstaller>D'ACCORD.
Pour activer le VPN
- Sur l'écran d'accueil de Clario, activezProtection de la navigationsur
- Clario choisira le meilleur serveur parmi sa longue liste d'emplacements de serveurs mondiaux. Si vous souhaitez choisir un autre serveur, appuyez sur l'emplacement du serveur et choisissez celui que vous préférez.
Gardez l'antivirus et le VPN activés à tout moment pour garantir que votre appareil reste protégé 24 heures sur 24.
Comment identifier une attaque par exploit
Il est difficile d’identifier une attaque par exploit. C’est pourquoi il est conseillé de maintenir vos logiciels et applications à jour pour corriger les vulnérabilités qui pourraient apparaître.
Cependant, vous pouvez rechercher le révélateur suivantsignes indiquant que votre ordinateur est infecté par un logiciel malveillant :
- Votre ordinateur commence à prendre du retard
- Vos applications plantent ou se bloquent
- Vous recevez plus d’annonces pop-up que d’habitude
- Votre stockage est très faible.
Comment réparer un exploit informatique
Étant donné que les exploits résultent de vulnérabilités de programmes et d’applications, il appartient aux développeurs de les corriger. Cependant, les experts en cybersécurité surveillent également les exploits du jour zéro afin de pouvoir y remédier rapidement.
Quant à vous, le mieux que vous puissiez faire si votre ordinateur est victime d’un exploit est de vous débarrasser du malware.
Exploits sur mobile : Android et iOS
Les exploits ne se limitent pas aux ordinateurs : les attaques mobiles sont également courantes. Dans ce cas, les cybercriminels exploitent les vulnérabilités des applications mobiles et des logiciels pour infecter votre téléphone avec des logiciels malveillants.
Par exemple, leBulletin de sécurité Androidpublie une liste de vulnérabilités et de correctifs connus affectant les utilisateurs d'Android. Les iPhones ne font pas exception. Eux aussi sont victimes de vulnérabilités Zero Day et d’autres exploits.
Lecture suggérée :Comment réinitialiser le mot de passe de votre ordinateur avec un autre ordinateur
Comment pouvez-vous vous protéger contre les exploits ?
La meilleure façon de se protéger contre les exploits est de limiter les vulnérabilités. Vous pouvez y parvenir en mettant à jour vos logiciels et applications aussi souvent que des mises à jour sont publiées.
En dehors de cela, n’interagissez jamais avec des e-mails et des SMS provenant de personnes que vous ne connaissez pas ou avec des e-mails suspects. Ne visitez pas de sites Web douteux et ne cliquez pas sur des publicités pop-up.
Quel est l’impact d’un exploit informatique sur votre entreprise ?
Les exploits informatiques peuvent nuire à une entreprise tout comme ils peuvent avoir un impact négatif sur les individus. Plus tôt dans cet article, nous avons répertorié certains des plus grands exploits informatiques ayant touché de grandes entreprises. N’importe lequel de ces incidents peut survenir dans votre entreprise, qu’elle soit grande, moyenne ou petite.
Si les pirates informatiques trouvent des vulnérabilités dans les systèmes de sécurité de votre entreprise, ils peuvent les utiliser pour lancer des attaques informatiques. De plus, étant donné que les ordinateurs de votre entreprise sont tous connectés à un réseau si ce réseau est compromis, un exploit informatique peut également être lancé contre celui-ci.
Les dégâts peuvent être plus importants pour les entreprises, et tant vos employés que vos clients peuvent être touchés.
Vous trouverez ci-dessous des exemples deimpacts négatifs que les exploits informatiques peuvent avoir sur votre entreprise :
- Les informations sensibles des clients peuvent être divulguées sur le dark web
- L'entreprise devra peut-être cesser ses activités pendant des jours ou des semaines le temps d'enquêter et de corriger l'exploit, ce qui entraînera des pertes financières.
- Une mauvaise publicité pourrait entraîner une perte d’affaires
- Les coûts imprévus associés à l'exploit peuvent avoir un impact sur les opérations commerciales.











![[Opera Beta / Mise à jour pour les développeurs] Opera One R2 (v114) est disponible pour les développeurs](https://media.askvg.com/articles/images8/Opera_One_R2_Web_Browser_Main_UI_Screen.png)

![[Mise à jour du logiciel] Ccleaner 6.32.11432 publié, voici ce qui est nouveau et fixe](https://media.askvg.com/articles/images3/CCleaner.png)
