Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Pourquoi cette icône inoffensive sur le bureau pourrait en fait être une arme

byKerem Gülen
novembre 24, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Une vulnérabilité de longue date dans les fichiers de raccourci Windows (LNK) est activement exploitée par des groupes de piratage parrainés par l’État pour lancer des cyberattaques contre des entités gouvernementales et des diplomates, selon de nouveaux rapports de sécurité. La faille, identifiée comme CVE-2025-9491, permet aux attaquants de cacher du code malveillant dans les icônes de raccourci apparemment inoffensives utilisées quotidiennement par des millions d’utilisateurs. Malgré le nombre croissant d’attaques, Microsoft aurait décidé de ne pas publier de correctif direct pour résoudre ce problème, invoquant le risque de perturber les fonctionnalités légitimes du système d’exploitation. Les fichiers Windows LNK sont généralement utilisés pour pointer vers des applications ou des documents. Cependant, ils peuvent également être configurés pour exécuter des commandes système. La vulnérabilité réside dans la façon dont Windows affiche les propriétés de ces fichiers à l’utilisateur. Alors que l’interface utilisateur de Windows affiche uniquement les 255 premiers caractères du chemin cible d’un raccourci, le format de fichier lui-même prend en charge jusqu’à 4 096 caractères. Les attaquants exploitent cette lacune en « complétant » leurs commandes malveillantes avec des espaces étendus. Lorsqu’un utilisateur inspecte les propriétés du fichier, il voit un chemin inoffensif, mais les arguments malveillants cachés, tels que les scripts PowerShell qui téléchargent des logiciels malveillants, s’exécutent immédiatement à l’ouverture du fichier. Les chercheurs en sécurité ont associé cette technique à des campagnes d’espionnage de grande envergure. Un groupe, identifié sous le nom de XDSpy, a ciblé les agences gouvernementales d’Europe de l’Est. Dans ces attaques, le groupe a utilisé des fichiers LNK pour déclencher un exécutable légitime signé par Microsoft. Cet exécutable a ensuite chargé un fichier DLL malveillant pour installer la charge utile « XDigo », capable de voler des données sensibles, de capturer des captures d’écran et d’enregistrer les frappes au clavier. Un autre acteur menaçant, identifié comme UNC6384, a été observé ciblant des diplomates européens. Ce groupe utilise des tactiques similaires de remplissage d’espaces pour masquer les commandes PowerShell qui déploient le cheval de Troie d’accès à distance PlugX, un outil couramment associé aux opérations de cyberespionnage chinoises. Les rapports indiquent que ces attaques ont été utilisées pour compromettre les systèmes en Hongrie, en Belgique et dans d’autres pays alignés sur l’OTAN. Selon les rapports de Help Net Security, Microsoft a déterminé que cette vulnérabilité spécifique « ne répondait pas aux critères de maintenance ». La position de l’entreprise est que la possibilité de raccourcis pour lancer des programmes avec des arguments est une caractéristique fondamentale du système d’exploitation Windows, et que la modification de ce comportement pourrait perturber les logiciels légitimes. Au lieu d’un correctif de code, Microsoft s’appuie sur son écosystème de sécurité pour atténuer la menace. La société déclare que Microsoft Defender est capable de signaler les raccourcis malveillants et que sa fonction Smart App Control peut bloquer les fichiers non fiables téléchargés sur Internet. Les experts en sécurité conseillent aux utilisateurs de traiter les fichiers LNK avec la même prudence que celle réservée aux fichiers exécutables (.EXE), en particulier lorsqu’ils arrivent par courrier électronique ou dans des archives ZIP. Étant donné que l’interface Windows peut ne pas révéler tout le danger d’un fichier, l’inspection visuelle n’est plus une mesure de sécurité fiable. Pour les environnements d’entreprise, il est recommandé aux équipes de sécurité de configurer des politiques telles que AppLocker pour empêcher les fichiers de raccourci de lancer des outils de ligne de commande tels que PowerShell. Pour les utilisateurs individuels, la mise à jour de leur logiciel antivirus reste la principale ligne de défense contre ces attaques « zéro-clic » ou d’exécution en un seul clic.


Crédit image en vedette

Tags: fenêtres 11

Related Posts

Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure

Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure

janvier 16, 2026
Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

janvier 16, 2026
La mère de l'un des enfants d'Elon Musk poursuit xAI pour deepfakes sexuels à Grok

La mère de l'un des enfants d'Elon Musk poursuit xAI pour deepfakes sexuels à Grok

janvier 16, 2026
Capcom révèle le gameplay de Resident Evil Requiem et la date de sortie de février

Capcom révèle le gameplay de Resident Evil Requiem et la date de sortie de février

janvier 16, 2026
Paramount+ augmente les prix des abonnements et met fin aux essais gratuits pour 2026

Paramount+ augmente les prix des abonnements et met fin aux essais gratuits pour 2026

janvier 16, 2026
Le Sénat américain critique les géants de la technologie "défaut" garde-corps deepfake

Le Sénat américain critique les géants de la technologie "défaut" garde-corps deepfake

janvier 16, 2026

Recent Posts

  • Réparation de 20 $ de Verizon : comment réclamer votre crédit de panne aujourd'hui
  • Anthropic nomme Irina Ghose, vétéran de Microsoft, pour diriger l'expansion en Inde
  • Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure
  • Netflix conclut un accord mondial de 7 milliards de dollars pour une sélection de films de Sony Pictures
  • Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.