La version en ligne de Examen de la technologie porte aujourd’hui une histoire que j’ai écrite à propos d’un groupe de recherche financé par le gouvernement qui se prépare à publier un nouvel outil gratuit conçu pour bloquer les «téléchargements intempestifs», des attaques dans lesquelles le simple fait de visiter un site Web piraté ou malveillant entraîne l’installation de un programme indésirable, généralement sans le consentement ou la connaissance du visiteur.
L’histoire approfondit plus en détail le logiciel encore inédit, appelé « BLADE » (abréviation de Block All Drive-By Download Exploits). Cet article, qui explore certaines des approches uniques et des limites de cet outil, est disponible sur ce lien ici.
Comme je le note dans l’histoire, presque tous les sites qui imposent ces attaques au volant ont été modernisés avec ce qu’on appelle des « packs d’exploit », ou des kits logiciels conçus pour sonder le navigateur du visiteur à la recherche de vulnérabilités de sécurité connues. Le mois dernier, j’ai partagé avec les lecteurs un aperçu du panneau d’administration Web du pack d’exploits Eleonore, l’un des plus populaires du moment.
Le groupe de recherche BLADE a exécuté ses machines de test virtuelles sur des sites infectés par Eleonore et une variété d’autres packs d’exploits, et leurs découvertes renforcent le point que j’essayais de faire valoir avec ce billet de blog : que les attaquants se soucient de moins en moins du navigateur que vous ‘ réutiliser ; au lieu de cela, leurs attaques ont tendance à se concentrer sur les plugins obsolètes que vous avez peut-être installés.
Phil Porrasdirecteur de programme pour ISR International – l’un des groupes de recherche impliqués dans le projet – affirme que jusqu’à présent, aucun des sites d’exploitation n’a été en mesure de dépasser BLADE, qui agit comme une sorte de bac à sable pour le navigateur qui empêche l’écriture de mauvaises choses sur le disque dur. Pourtant, comme l’outil autorise l’exploit mais bloque l’installation de la charge utile malveillante, le groupe a pu collecter de nombreuses statistiques intéressantes sur les attaques, telles que les navigateurs les plus souvent attaqués, les plugins de navigateur les plus ciblés. , etc.
Les graphiques suivants ont été extraits de la dernière version de BLADE laboratoire d’évaluation, qui est constamment mis à jour avec les résultats des nouveaux sites d’exploitation. Les graphiques ci-dessous montrent la répartition de 5 154 infections par téléchargement bloquées par BLADE.
Voici les applications vulnérables qui ont été les plus ciblées dans les attaques au volant que le groupe BLADE a vues :
Nous pouvons voir que l’équipe BLADE a découvert que le kit d’exploitation Eleonore était parmi les plus utilisés pour infecter les sites :
Les chercheurs ont également constaté une détection médiocre des exploits par les meilleurs produits antivirus de l’industrie (Porras a déclaré que les données ci-dessous sont une moyenne des taux de détection pour chaque binaire malveillant fourni par les sites d’exploit) :
Je ne manquerai pas d’informer les lecteurs lorsque cet outil sera publiquement disponible en téléchargement.