Plus de pièces jointes malveillantes trouvées par des chercheurs

Les pièces jointes restent un moyen efficace de diffuser des logiciels malveillants tant et aussi longtemps que les travailleurs manquent les indices vitaux. Deux exemples détaillés par des chercheurs de Fortinet démontrent les dernières techniques des cybercriminels qui peuvent être présentées au personnel dans le cadre d’une formation de sensibilisation à la sécurité.

Le premier est un document Word contenant une URL malveillante conçue pour inciter les victimes à télécharger un chargeur de maliciel. Les charges utiles de ce chargeur incluent OriginBotnet pour l’enregistrement de la frappe au clavier et la récupération de mot de passe, RedLine Clipper pour voler de la crypto-monnaie sur l’ordinateur d’une victime et AgentTesla pour collecter des informations sensibles.

L’exemple trouvé par Fortinet est un document financier, mais un attaquant pourrait utiliser n’importe quelle tactique : un CV, une demande de proposition, etc. Un clic sur le document Word entraîne l’affichage d’une image volontairement floue pour convaincre le destinataire qu’il existe un document qui peut être affiché en cliquant une invite reCAPTCHA contrefaite mais d’apparence standard qui dit « Je ne suis pas un robot ». En réalité, cela démarre le processus de chargement du maliciel.

RedLine Clipper, également connu sous le nom de ClipBanker, vole des crypto-monnaies en manipulant les activités du presse-papiers du système de l’utilisateur pour remplacer l’adresse du portefeuille de destination par celle appartenant à l’attaquant. En raison de la complexité des adresses de portefeuille numérique, les utilisateurs les copient et les collent souvent lors des transactions.

AgentTesla peut enregistrer les frappes au clavier, accéder au presse-papiers de l’hôte et effectuer des analyses de disque pour découvrir les informations d’identification et d’autres données précieuses. Il transmet les informations collectées à un serveur de commande et de contrôle (C2) via plusieurs canaux de communication, notamment HTTP(S), SMTP, FTP, ou même en les envoyant vers un canal Telegram désigné.

OriginBotnet dispose d’une gamme de fonctionnalités, notamment la collecte de données sensibles, l’établissement de communications avec son serveur C2 et le téléchargement de fichiers supplémentaires à partir du serveur pour exécuter des fonctions d’enregistrement de frappe au clavier ou de récupération de mot de passe sur des ordinateurs compromis.

Le deuxième exemple est un fichier que les chercheurs ont obtenu et qu’ils supposent être une pièce jointe car il prétend être une liste des dirigeants de l’entreprise. Le message électronique aurait pu prétendre être des instructions de l’entreprise destinées aux employés. Le format de cette pièce jointe est un fichier .RAR compressé. En cliquant dessus, vous découvrez deux éléments : Un PDF nommé « Avis aux groupes de travail à domicile ». Si une victime clique dessus, une image d’un message d’erreur apparaît indiquant faussement que le document PDF n’a pas pu être chargé.

Il s’agit en fait d’un leurre, selon Fortinet, censé inciter la victime à cliquer sur le deuxième fichier, « 062023_PENTING_LIST OF SUPERVISORY OFFICERS WHO STILL HAVE NOT REPORT.pdf.exe ». Pour le personnel ayant reçu une bonne formation de sensibilisation, l’extension .exe de ce fichier doit être un avertissement indiquant qu’il ne faut pas cliquer dessus. Cela suppose que le nom complet du fichier s’affiche. Cependant, note le rapport, par défaut, Windows n’affiche pas les noms de fichiers complets. Le cybercriminel profite de cela dans l’espoir de dissimuler le nom du fichier afin que la victime pense qu’il s’agit d’un PDF et non d’un fichier exécutable.

Le but de ce fichier est d’agir comme un installateur pour plusieurs logiciels malveillants.

Les experts en cybersécurité affirment que la sensibilisation des employés est essentielle à une vaste stratégie de défense. Inclure des exemples est une façon de les aider à apprendre.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Les escroqueries liées aux courriels professionnels deviennent de plus en plus sophistiquées, selon un rapport

Les escroqueries par messagerie qui tentent d’inciter les employés à effectuer des transactions risquées continuent d’affliger les organisations.

­Une campagne d’hameçonnage tente de contourner les défenses avec des codes QR

Des cybercriminels utilisent toujours des codes QR dans des campagnes d’hameçonnage pour inciter les employés à télécharger des logiciels malveillants ou à révéler leurs informations d'identification.

Un pirate chinois aurait falsifié des jetons d’authentification pour accéder aux courriels du gouvernement selon Microsoft

Un cybercriminel de Chine a pu accéder aux comptes infonuagiques de messagerie Microsoft d'environ 25 organisations – y compris des agences gouvernementales, ainsi que des comptes de consommateurs liés à des personnes probablement associées à ces organisations – en falsifiant des jetons d'authentification pour accéder aux courriels des utilisateurs, prévient la société.

Des Russes tentent d’exploiter la vente d’une BMW 5 pour pirater des diplomates en Ukraine

Des diplomates basés en Ukraine ont été la cible de nombreuses tentatives de la part de la Russie pour compromettre leurs systèmes informatiques. L'une de ces dernières visait les émissaires de 22 pays, dont le Canada et les États-Unis, avec une méthode inattendue : profiter de l'offre d'un diplomate polonais de vendre une berline BMW Série 5 d'occasion.

Microsoft Exchange Online se remet d’une panne globale 

Microsoft enquête sur une autre panne mondiale, affectant cette fois Exchange Online, son service de messagerie infonuagique. Les problèmes auraient commencé hier vers 13h00 UTC (7h00 HE). 

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.