Pourquoi l’outil de piratage AutoSploit a-t-il déclenché des craintes de script pour les enfants?

Les jeunes d'aujourd'hui sont la génération la plus technophile de tous les temps. Des jeux pour enfants qui leur apprennent des techniques de codage primitives, leur permettent de grandir immergés dans un niveau de connaissances techniques incomparable à toutes les générations précédentes. Le secteur informatique promet des opportunités d'emploi lucratives, ce qui incite les parents à encourager leurs enfants à acquérir des compétences informatiques le plus tôt possible. Bien sûr, ce changement culturel entraîne également des conséquences négatives.


Les hackers adolescents sont en hausse, gagnant même leur propre surnom de «script kiddies». Ces pirates juvéniles n'ont souvent que des capacités de programmation de base. Cependant, ils sont suffisamment à l'aise et familiers avec la technologie qui les entoure pour rester coincés et essayer des choses. Les script kiddies sont des expérimentateurs dans l'âme. Ils sont aujourd'hui des rebelles sans cause, surfant sur une vague passionnante provoquée par des émissions de télévision comme M. Robot et des groupes de piratage réels comme Anonymous. Le piratage, à bien des égards, est le rock and roll d'aujourd'hui.

Ce n'est pas non plus une fantaisie farfelue. L'idée est étayée par des recherches menées à l'University College de Londres. Cette étude a révélé que les jeunes d'aujourd'hui sont plus susceptibles de passer du temps à pirater qu'à se livrer à des coquins plus traditionnels tels que fumer, se droguer et avoir des relations sexuelles.

Cette révolution quelque peu geek se produit tout autour de nous, et elle inquiète certains experts en sécurité.

Outils de piratage

Script Kiddies utilise des segments de code copiés et collés pour effectuer un piratage dont la plupart des parents ne peuvent que rêver. Des sites Web comme Github et des appareils comme le Raspberry Pi rendent le piratage à la fois abordable et accessible même aux aventuriers numériques les plus pauvres. Les didacticiels de piratage sur des sites Web comme Youtube sont un terrain fertile pour les compétences, et les possibilités de piratage ne font que croître.

Les «outils de piratage» sont le nom donné aux logiciels spécialisés qui facilitent considérablement le lancement d'une cyberattaque. Des outils de piratage de haut niveau tels que Eternal Blue sont la quintessence de ces types de logiciels. Cet outil particulier a été volé à la NSA - avant d'être vendu sur le dark web - et a été exploité pour mener à bien la fameuse attaque WannaCry de l'année dernière.

Désormais, un nouvel outil de piratage qui recherche automatiquement sur Internet les victimes potentielles - puis aide à lancer une cyberattaque contre elles - est critiqué par les experts en sécurité. Le logiciel en question s'appelle AutoSploit. Il s'agit d'un programme open source développé par un chercheur anonyme en sécurité appelé Vector, et il est disponible gratuitement en téléchargement sur le site Web GitHub.

Logo Github

AutoSploit

Comme son nom l'indique, AutoSploit apporte un tout nouveau niveau de simplicité pour trouver et exploiter une cible. Habituellement, les pirates doivent faire l'effort de trouver une cible spécifique, vérifier si cette cible est vulnérable à des exploits spécifiques; puis livrer une attaque réussie.

AutoSploit, d'autre part, automatise le processus en réunissant un certain nombre d'outils de piratage différents en un seul. De manière plus problématique, il exploite la puissance d'un outil de recherche appelé Shodan et d'un puissant outil de piratage appelé Metasploit (souvent utilisé par les pirates informatiques «chapeau blanc» pour les tests de pénétration).

AutoSploit explique comment l'outil fonctionne comme suit:

"Fondamentalement, vous démarrez l'outil et entrez une requête de recherche, quelque chose comme" apache ". Après cela, l'outil utilise l'API Shodan pour trouver des boîtes [ordinateurs] qui sont décrites comme étant «apache» sur Shodan.

«Après cela, une liste des modules Metasploit est chargée et triée en fonction de votre requête de recherche; une fois les modules appropriés sélectionnés, il commencera à les exécuter en séquence sur la liste des cibles que vous avez acquises. »

Autosploit

Trop facile

La facilité d'utilisation et la disponibilité de cet outil de piratage amènent les chercheurs en sécurité à s'interroger sur le sens de rendre un tel outil accessible au public. Richard Bejtlich, un expert en cybersécurité qui a précédemment travaillé chez FireEye et Mandiant, a déclaré publiquement critiquer le logiciel:

«Il n'y a aucune raison légitime de mettre l'exploitation de masse des systèmes publics à la portée des script kiddies. Ce n'est pas parce que vous pouvez faire quelque chose qu'il est sage de le faire. Cela se terminera en larmes. "

Bejtlich estime que la combinaison de capacités de piratage faciles avec la fonction de recherche Shodan met AutoSploit «au bord du gouffre». À son avis, ce n'est qu'une question de temps avant que les pirates, y compris les script kiddies, utilisent cet outil pour faire des ravages..

L'expert en sécurité, Kevin Beaumont, est d'accord avec ce pronostic. Il a tweeté que l'exploit entraînerait probablement une vague d'attaques de ransomwares. Quelle que soit la façon dont vous le voyez, le problème des script kiddies est là pour rester, et des outils comme ceux-ci ne feront qu'aggraver le problème.

Les opinions sont celles de l'auteur.

Crédit image titre: Ollyy / Shutterstock.com

Crédits image: logo Github

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me