Pour gérer vos consentements :
Actualités: ENTREPRISE

Le rapport de la division STAR de Symantec met à l’index les kits d’attaques

Kit ou double ?

Ces kits sont des logiciels utilisables, même  par des béotiens en la matière, et facilite le lancement de cyberattaques à grande échelle sur les ordinateurs en réseau. De quoi sans sourciller et sans gros efforts, lancer diverses  sortes d’attaques « clés en main » contre des systèmes informatiques. Ces outils permettent même de personnaliser les menaces afin d’éviter la détection et d’automatiser autant que faire se peut le processus d’attaque.

Le rapport indique que Symantec a détecté plus de 4,4 millions de pages Web malveillantes par mois et ces kits d’attaques de plus en plus nombreux gagnent en outre en puissance, même s’ils ne sont pas nouveaux.
Concrètement, un kit d’attaques se présente comme une sorte de « boite à outils » facilitant le lancement d’attaques puissantes et coordonnées. Egalement désormais connus sous le nom de « crimeware », ces kits sont souvent composés de codes malveillants prêts à l’emploi permettant d’exploiter des vulnérabilités identifiées. Ils peuvent être personnalisés, déployés et automatisés pour lancer des attaques généralisées.

Leur but ? Comme avec une majorité de maliciels, les kits d’attaques sont utilisés pour le vol de données sensibles ou transformer des ordinateurs compromis en réseaux zombies (botnet) et mener ainsi de nouvelles attaques. Au début des années 1990, les premiers kits identifiés par Symantec étaient simplement destinés à la création de codes binaires et de virus sur MS-DOS. Le « Virus Creation Lab » (VCL) semble avoir été le premier kit de la sorte. Apparu en 1992, il permettait seulement de créer des virus et des chevaux de Troie.  L’attaque la plus connue et développée grâce à un kit d’attaques, VBSWG, est certainement le ver Anna Kournikova, qui s’est propagé rapidement au début des années 2000 (aussi rapidement qu’Anna Kournikova a abandonné le tennis, mais pas le devant de la scène people…).

Page: 1 2 3 4 5

Gérard Clech

Articles récents

Agenda : avec Tech’Up 2025, FVS réunit les acteurs de l’audiovisuel professionnel à Saint-Ouen

Le distributeur FVS annonce une nouvelle édition de son salon Tech'Up, désormais programmée le mardi…

6 jours années

7 entreprises sur 10 restent vulnérables aux Cyberattaques, malgré leurs investissements

Veeam Software publie les résultats de son étude "From Risk to Resilience : Veeam 2025…

6 jours années

Open source : Wazuh intègre les données d’ESET PROTECT, Inspect et Cloud Office Security

Dans un contexte de multiplication des outils de cybersécurité, ESET annonce une intégration directe de…

6 jours années

« Nos centres de transparence Kaspersky sont un levier de réassurance pour nos partenaires » : Tony Audoin, Head of Channel France

Entre remise en question de sa souveraineté technologique et montée des offres managées, Kaspersky a…

6 jours années

Salles de réunion : Seule 1 salle sur 3 est équipée pour la visioconférence

Face aux grandes salles de réunion, les petits espaces collaboratifs gagnent du terrain dans les…

1 semaine années

RETEX : Geopost structure sa gouvernance IT autour de routines rigoureuses pilotées par sa PMO

Dans le secteur logistique, où la rapidité et la précision sont critiques, la gouvernance des…

1 semaine années