Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu’un employé clique sur la pièce jointe pour voir le document, la macro s’exécute silencieusement en arrière-plan et provoque une infection. 

Mais alors que Microsoft renforce la sécurité autour des macros et que les passerelles de messagerie recherchent et signalent les documents avec des macros, les pirates ont trouvé un nouveau moyen d’échapper aux défenses : tirer parti de la capacité de Microsoft OneNote à intégrer des fichiers pour diffuser des logiciels malveillants. Contrairement aux fichiers de traitement de texte .docx et de tableur .xlsx, OneNote ne prend pas en charge les macros VBA. Mais des fichiers OneNote malveillants peuvent distribuer des logiciels dangereux. 

Dans deux articles de blog blogs cette semaine, les chercheurs de Trustwave détaillent comment les pirates abusent de OneNote. C’est un avertissement aux dirigeants de la sécurité de l’information qu’ils doivent s’assurer que leurs solutions défensives peuvent détecter ce vecteur d’attaque et former les employés à ne pas être dupes. 

Un gros problème : les documents OneNote n’incluent pas la protection « Protected View » et « Mark-of-the-Web » (MOTW), note Trustwave, ce qui augmente le risque d’exposition à des fichiers potentiellement malveillants et les rend attrayants pour les cybercriminels. 

 « Nous avons récemment observé un pic remarquable de courriels utilisant des pièces jointes OneNote malveillantes, avec des souches de logiciels malveillants connues se déplaçant également vers ce mécanisme de livraison », indique le rapport. 

OneNote est une application de prise de notes intégrée à toutes les versions de Microsoft Office. C’est aussi une application autonome. Elle permet aux utilisateurs de prendre des notes, d’organiser des informations et d’inclure des fichiers tels que des images, des documents et des exécutables dans ces notes. 

Du point de vue de l’utilisateur final, un document OneNote malveillant ressemble à n’importe quelle pièce jointe. 

Dans un exemple de campagne, Trustwave a vu un acteur malveillant envoyer aux employés un courriel prétendant avoir une demande de produit PDF en pièce jointe. [Un indice est suspect : il est adressé à « Cher Monsieur/Madame »] Si le membre du personnel clique sur le bouton « Afficher le document », il charge un exécutable intégré caché dans une note OneNote avec une fausse icône Adobe PDF Reader. 

[En passant, le fichier intégré cache son vrai nom à la victime en utilisant une astuce de remplacement de droite à gauche pour que le fichier apparaisse comme étant « Orderinvpif.pdf ». Avec une extension .pdf, cela ne semble pas suspect. Mais le vrai nom du fichier est en fait « Orderinvpdf.pif »] 

Dans cet exemple particulier, le logiciel malveillant conduit à l’installation d’un voleur d’informations, qui effectue un certain nombre de choses, notamment la capture de l’adresse IP publique de l’ordinateur, des adaptateurs réseau, de l’historique de navigation, des cookies du navigateur et des mots de passe Wi-Fi stockés. 

Une autre campagne par courriel utilise une ancienne arnaque, une réclamation selon laquelle l’entreprise doit de l’argent sur une facture jointe impayée. Le document OneNote contient une image de bouton « cliquer pour afficher le document ». Si vous cliquez dessus, un script batch est implicitement cliqué et exécuté. Notez que pour augmenter le taux de clics, les pirates distribuent délibérément des copies du script sur toute la largeur de l’image du bouton. De cette façon, le script, qui serait suspect, est caché. 

Le script copie un exécutable PowerShell dans le répertoire de travail actuel, puis le renomme skyy.bat.exe. Il exécute une instance PowerShell avec une fenêtre masquée et contourne la politique d’exécution tout en utilisant le script batch d’origine comme entrée pour exécuter plus de commandes. 

En fin de compte, l’objectif est de charger AsyncRAT, un cheval de Troie d’accès à distance (RAT) open source basé sur .NET utilisé pour prendre le contrôle des ordinateurs et accéder aux données à distance. Il offre une gamme de fonctionnalités, telles que l’enregistrement de frappe et les fonctionnalités d’évasion de la défense. Trustwave note qu’il s’agit d’un outil populaire des cybercriminels. 

Récemment, Trustwave a vu des pirates utiliser OneNote pour diffuser le maliciel Qakbot . La pièce jointe OneNote – qui peut avoir une icône OneNote – se déguise en un document provenant du nuage. Juste derrière le bouton « Ouvrir », se cache un fichier de commandes intégré qui invoquera PowerShell pour télécharger une charge utile supplémentaire qui mènera à la DLL Qakbot. L’un des outils de Qakbot est le piratage de fils de messagerie, permettant l’insertion de contenu malveillant dans une conversation existante entre deux personnes ou plus. 

Une troisième campagne par courriel décrite par Trustwave prétend être un avis d’information sur la propriété d’une entreprise de construction qui comprend un document OneNote. Encore une fois, un exécutable intégré dans OneNote se cache derrière un bouton « Cliquez pour afficher le document ». Cette fois, le but est d’installer le Remcos RAT. 

« L’étendue des techniques d’évasion de la défense exposées montre à quel point les cybercriminels tentent d’augmenter l’efficacité de leurs attaques et de les rendre plus difficiles à détecter et à analyser », indique le rapport. 

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique. 

Adaptation et traduction française par Renaud Larue-Langlois. 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Des chercheurs se penchent sur la cybersécurité des secteurs de l’énergie et de l’IdO au Canada

Des chercheurs de l’Université de Sherbrooke enquêtent sur deux des plus grandes préoccupations du pays en matière de cybersécurité : la capacité des services publics d'électricité à faire face aux cyberattaques et la sécurité des appareils industriels sans fil connectés à Internet.

L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d'un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.

Des cyberpirates utilisent la nouvelle plate-forme open-source Havoc, selon un rapport

Les cybercriminels utilisent depuis des années des plate-formes de commande et de contrôle commerciales – ou des copies illégales de celles-ci – comme Cobalt Strike, Sliver, Metasploit et d'autres, pour mener à bien leurs attaques.

La direction et le manque d’argent blâmés pour la mauvaise cybersécurité dans les hôpitaux canadiens

Le plus grand obstacle à l'amélioration de la cybersécurité des hôpitaux canadiens est le « manque d'attention » de la direction et le manque d'argent, déclare le responsable du gestionnaire canadien des noms de domaine .ca.

Les cyberattaques fonctionnent parce que les RSSI ne s’occupent pas de la sécurité de base selon Microsoft

Les dirigeants de la sécurité de l’information sont toujours en retard quant aux bases de la cybersécurité, laissant leurs organisations inutilement exposées aux attaques, déclare le vice-président de Microsoft Security.