Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Comment les pirates utilisent des fichiers Microsoft Office corrompus pour tromper tout le monde

byKerem Gülen
décembre 4, 2024
in Cybersecurity, News
Home Cybersecurity

Des documents Microsoft Office et des fichiers ZIP corrompus sont utilisés dans une campagne de phishing qui échappe à la détection antivirus, selon TOUT.RUN. Cette tactique, utilisée depuis au moins août 2024, consiste à corrompre intentionnellement des fichiers pour contourner les mesures de sécurité de la messagerie électronique tout en facilitant la récupération de contenu malveillant.

Fichiers Microsoft Office corrompus utilisés dans une nouvelle tactique de phishing

ANY.RUN a signalé que les documents corrompus sont conçus pour échapper aux filtres de messagerie et aux logiciels antivirus, permettant ainsi aux e-mails de phishing d’atteindre des utilisateurs ciblés. Contrairement aux logiciels malveillants classiques, ces fichiers ne sont pas signalés comme suspects en raison de leur état corrompu, ce qui entrave les capacités d’analyse. La campagne de phishing utilise des codes QR contenus dans des documents pour diriger les utilisateurs vers des pages de connexion frauduleuses aux comptes Microsoft, imitant les communications légitimes concernant les primes et avantages sociaux des employés.

Des échantillons de ces documents, analysés par ANY.RUN, ont montré que les pièces jointes livrées de cette manière ne génèrent souvent aucun indicateur malveillant lorsqu’elles sont testées avec VirusTotal. Les fraudeurs ont développé des documents corrompus spécialement conçus pour échapper aux filtres de contenu tout en conservant suffisamment d’intégrité pour que Microsoft Word puisse les récupérer.

Les fichiers malveillants utilisés dans cette campagne sont conçus pour exploiter les fonctionnalités de récupération de Microsoft Word et WinRAR. En manipulant l’intégrité des fichiers, les attaquants garantissent que lorsque les utilisateurs ouvrent ces documents, les fonctionnalités de récupération intégrées rendent les fichiers lisibles, masquant ainsi leur intention malveillante. Cette technique permet effectivement aux attaquants de contourner les méthodes d’analyse traditionnelles sur lesquelles s’appuient de nombreux logiciels de sécurité.

Comment les pirates utilisent des fichiers Microsoft Office corrompus pour tromper tout le monde
ANY.RUN a signalé que les documents corrompus sont conçus pour échapper aux filtres de messagerie et aux logiciels antivirus (Image : ANY.RUN)

Les enquêtes ont identifié il s’agit d’un exploit potentiel Zero Day, démontrant une compréhension sophistiquée des mécanismes logiciels par les acteurs de la menace. L’objectif reste clair : les utilisateurs sont amenés à ouvrir ces fichiers corrompus, ce qui conduit à l’activation de codes QR intégrés qui les redirigent vers de faux sites Web conçus pour récolter des informations d’identification ou diffuser des logiciels malveillants.

Les experts en sécurité soulignent l’importance de sensibiliser les utilisateurs face à des tentatives de phishing de plus en plus complexes. Grimes a souligné la nécessité d’une formation de sensibilisation à la sécurité dans les organisations, en particulier lorsque les communications spécifiques à un rôle, telles que les primes des employés, servent d’appât aux programmes de phishing. « Vous ne voulez pas que les vrais escrocs soient les seuls à hameçonner vos collègues de cette façon », a-t-il déclaré.

Les mesures actives pour lutter contre ces menaces incluent l’amélioration des capacités de filtrage des e-mails pour détecter les modèles de corruption de fichiers ou de contenu suspect qui peuvent ne pas déclencher les alertes de sécurité traditionnelles. Ces dernières années, des stratégies telles que le blocage des macros dans les documents Microsoft Office ont été mises en œuvre pour atténuer les risques liés à des méthodes similaires d’exploitation de fichiers. L’évolution continue des tactiques de phishing, telles que l’intégration de liens malveillants dans les codes QR, nécessite des stratégies adaptatives de la part des professionnels de la cybersécurité et des organisations.

La prévalence croissante du phishing par code QR, également connu sous le nom de « quishing », ajoute une autre couche de complication, de nombreux utilisateurs ignorant les risques associés à la numérisation des codes. Les solutions de cybersécurité sont de plus en plus équipées de mesures améliorées de détection des codes QR, mais la sophistication des menaces fait que des vulnérabilités potentielles persistent.


Crédit image en vedette : Sasun Bughdaryan/Unsplash

Tags: CybersécuritéMicrosoft

Related Posts

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

mai 9, 2025
Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

mai 9, 2025
La mise en cache implicite vise à réduire les coûts API Gemini de 75%

La mise en cache implicite vise à réduire les coûts API Gemini de 75%

mai 9, 2025
Chatgpt peut désormais analyser vos référentiels GitHub

Chatgpt peut désormais analyser vos référentiels GitHub

mai 9, 2025
Meta Threads a juste eu un peu X-ERIER

Meta Threads a juste eu un peu X-ERIER

mai 9, 2025
Ce robot Amazon a un sentiment de sensation

Ce robot Amazon a un sentiment de sensation

mai 9, 2025

Recent Posts

  • Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés
  • Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes
  • Apprentissage automatique basé sur un modèle (MBML)
  • Traçage des performances ML
  • Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.