Exploit
Un exploit est un code malveillant qui tire parti d’un bogue ou d’une vulnérabilité dans le système d’une personne pour provoquer un comportement inattendu ou indésirable de l’ordinateur. Il peut s’agir de prendre le contrôle de l’ensemble du système informatique, d’élever des privilèges ou d’attaquer par déni de service (attaques DDoS). Les attaquants utilisent souvent ce code pour injecter divers types de logiciels malveillants dans le système. Le nom vient du verbe anglais « exploiter », qui signifie « utiliser quelque chose à son avantage ».
Le type d’exploit le plus dangereux est l’exploit dit zero-day, qui utilise des vulnérabilités jusqu’alors inconnues, c’est-à-dire des vulnérabilités qui ne sont connues que du pirate et non de l’éditeur du logiciel jusqu’à ce que le pirate les exploite.
Comment se protéger ?
Ce que l’on appelle le bloqueur d’exploits est une couche de sécurité qui empêche l’utilisation abusive des erreurs dans les applications tierces les plus fréquemment utilisées. Il surveille le comportement suspect des processus qui pourrait indiquer l’exploitation d’un certain bogue dans le système.
Si vous utilisez une solution ESET et que l’Exploit Blocker détecte un processus suspect sur l’appareil, l’exécution du processus est immédiatement bloquée et les données obtenues sur la menace sont envoyées au système cloud ESET LiveGrid®. Ces données sont ensuite analysées dans les laboratoires de virus d’ESET et aideront à protéger les utilisateurs contre les nouvelles menaces inconnues et les attaques zero-day.