Pour gérer vos consentements :
Actualités: ENTREPRISE

Le rapport de la division STAR de Symantec met à l’index les kits d’attaques

Kit ou double ?

Ces kits sont des logiciels utilisables, même  par des béotiens en la matière, et facilite le lancement de cyberattaques à grande échelle sur les ordinateurs en réseau. De quoi sans sourciller et sans gros efforts, lancer diverses  sortes d’attaques « clés en main » contre des systèmes informatiques. Ces outils permettent même de personnaliser les menaces afin d’éviter la détection et d’automatiser autant que faire se peut le processus d’attaque.

Le rapport indique que Symantec a détecté plus de 4,4 millions de pages Web malveillantes par mois et ces kits d’attaques de plus en plus nombreux gagnent en outre en puissance, même s’ils ne sont pas nouveaux.
Concrètement, un kit d’attaques se présente comme une sorte de « boite à outils » facilitant le lancement d’attaques puissantes et coordonnées. Egalement désormais connus sous le nom de « crimeware », ces kits sont souvent composés de codes malveillants prêts à l’emploi permettant d’exploiter des vulnérabilités identifiées. Ils peuvent être personnalisés, déployés et automatisés pour lancer des attaques généralisées.

Leur but ? Comme avec une majorité de maliciels, les kits d’attaques sont utilisés pour le vol de données sensibles ou transformer des ordinateurs compromis en réseaux zombies (botnet) et mener ainsi de nouvelles attaques. Au début des années 1990, les premiers kits identifiés par Symantec étaient simplement destinés à la création de codes binaires et de virus sur MS-DOS. Le « Virus Creation Lab » (VCL) semble avoir été le premier kit de la sorte. Apparu en 1992, il permettait seulement de créer des virus et des chevaux de Troie.  L’attaque la plus connue et développée grâce à un kit d’attaques, VBSWG, est certainement le ver Anna Kournikova, qui s’est propagé rapidement au début des années 2000 (aussi rapidement qu’Anna Kournikova a abandonné le tennis, mais pas le devant de la scène people…).

Page: 1 2 3 4 5

Gérard Clech

Articles récents

87 % des DSI français misent sur la visibilité temps réel

Selon le Data Streaming Report 2025 publié par Confluent, 87 % des décideurs IT en…

4 jours années

HPE met ses partenaires face à une nouvelle feuille de route, en vigueur dès novembre

Hewlett Packard Enterprise (HPE) restructure en profondeur son approche partenaires avec le lancement du programme…

4 jours années

Le SASE selon Cato : entretien avec Christophe Lopez-Castel, son Directeur Channel South EMEA

Le marché du SASE continue de croître à un rythme soutenu. Gartner prévoit qu’un projet…

4 jours années

Arbitrages, signaux faibles et angles morts : que retenir de l’étude Trends of IT 2025 ? (KPMG /Silicon)

Publiée par le média Silicon en collaboration avec KPMG France, l'étude Trends of IT 2025…

5 jours années

ESN : Le groupe VFLIT mise sur la complémentarité de ses pôles métiers

Les PME attendent aujourd'hui de leurs partenaires IT une couverture globale, capable de répondre aux…

5 jours années

[RETEX] Incident critique sur le datacenter du Pays Voironnais : 21 jours pour rétablir la redondance électrique

Face à une panne critique survenue fin 2024, la Communauté d’Agglomération du Pays Voironnais a…

5 jours années