Non classé

Lancement d'un nouveau site Web pour documenter les vulnérabilités des logiciels malveillants – Bien monter son serveur

Le 22 janvier 2021 - 5 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

MalVuln

Image: ZDNet

Un chercheur en sécurité a lancé ce mois-ci un portail Web qui montre les vulnérabilités du code pour les souches de logiciels malveillants courantes. Le chercheur espère que d'autres professionnels de la sécurité utiliseront les bogues pour planter, désactiver et désinstaller les logiciels malveillants sur les hôtes infectés dans le cadre des opérations de réponse aux incidents.

Conçu et lancé par le chasseur de bogues John Page, le nouveau portail MalVuln est disponible sur malvuln.com.

Le site Web est votre portail typique pour révéler les vulnérabilités. Il répertorie le nom du logiciel (dans ce cas le nom du logiciel malveillant), décrit la vulnérabilité dans des détails techniques et fournit un code d'exploitation de preuve de concept (PoC) afin que d'autres puissent reproduire le problème.

Page dit à ZDNet qu'il a créé le site par ennui lors du récent lock-out COVID-19.

"C'est hors norme, il n'y a jamais eu de site Web dédié à ce genre de chose", a déclaré le chercheur à ZDNet dans une interview par e-mail.

MalVuln 45 montre actuellement des failles de sécurité. Certains sont pour les menaces actuelles comme Phorpiex (Trik), mais aussi pour les anciennes souches de logiciels malveillants comme Bayrob.

Page a déclaré que toutes les vulnérabilités répertoriées sur MalVuln en ce moment sont de sa découverte.

"Il n'y a eu aucune soumission externe et je ne les accepte pas actuellement", a déclaré Page. Cependant, une clé PGP est répertoriée sur le site et il est prévu de laisser d'autres personnes soumettre leurs découvertes ultérieurement.

Brassage controversé?

Mais le site aborde également un sujet sensible dans l'industrie de la cybersécurité. Pendant des décennies, les chercheurs en sécurité ont piraté secrètement des opérateurs de logiciels malveillants.

Tout comme les logiciels malveillants utilisent parfois des bogues dans des applications légitimes pour infiltrer les systèmes, les sociétés de sécurité ont également utilisé des bogues de code malveillant pour infiltrer l'infrastructure de l'attaquant.

Les sociétés de sécurité pirateront souvent un serveur de commande et de contrôle de logiciels malveillants pour récupérer des données sur les victimes, sinon elles utiliseront des bogues de logiciels malveillants pour les désactiver et les supprimer des systèmes infectés.

Cette pratique a été un secret bien gardé, principalement en raison des conséquences juridiques qui découlent de la pratique du "piratage" et des avantages de l'utilisation abusive secrète d'erreurs de logiciels malveillants pour traquer les acteurs menaçants.

Par exemple, pendant des années, la société de sécurité Fox-IT a utilisé un bogue dans Cobalt Strike, un outil légitime abusé par les gangs de cybercriminalité, pour suivre l'emplacement d'éventuels logiciels malveillants et serveurs de commande. La société a révélé qu'elle ne l'avait fait qu'après que l'erreur ait été signalée et résolue en 2019.

Il n'est pas étonnant que lorsqu'un site comme MalVuln a été lancé plus tôt ce mois-ci, il y a eu pas mal de plaintes sur la façon dont MalVuln a divulgué ces secrets soigneusement protégés et a indirectement aidé les opérateurs de logiciels malveillants en signalant des erreurs dans le code et en supprimant efficacement les outils précieux de sociétés de sécurité et intervenants en cas d'incident.

Mais Page a déclaré à ZDNet qu'il ne se souciait pas de cet aspect.

"Je fais mon propre truc et je ne réponds pas. Ce sont généralement les mêmes personnes qui pensent que les vulnérabilités ne devraient pas être publiques parce qu'elles aident les attaquants", a-t-il déclaré.

Et Page n'est pas le seul à partager ce point de vue, avec d'autres chercheurs en sécurité exigeant plus de transparence sur cette pratique et plus de partage de ces détails dans l'environnement de cybersécurité.

Dans tous les cas, le sujet restera controversé, mais MalVuln a abordé un problème réel – que les logiciels malveillants contiennent également des erreurs aussi graves que les logiciels ordinaires.

«Il existe de nombreux malwares qui se détestent eux-mêmes», a déclaré Page, promettant de publier plus de bogues de malwares à l'avenir.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.