Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Pourquoi cette icône inoffensive sur le bureau pourrait en fait être une arme

byKerem Gülen
novembre 24, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Une vulnérabilité de longue date dans les fichiers de raccourci Windows (LNK) est activement exploitée par des groupes de piratage parrainés par l’État pour lancer des cyberattaques contre des entités gouvernementales et des diplomates, selon de nouveaux rapports de sécurité. La faille, identifiée comme CVE-2025-9491, permet aux attaquants de cacher du code malveillant dans les icônes de raccourci apparemment inoffensives utilisées quotidiennement par des millions d’utilisateurs. Malgré le nombre croissant d’attaques, Microsoft aurait décidé de ne pas publier de correctif direct pour résoudre ce problème, invoquant le risque de perturber les fonctionnalités légitimes du système d’exploitation. Les fichiers Windows LNK sont généralement utilisés pour pointer vers des applications ou des documents. Cependant, ils peuvent également être configurés pour exécuter des commandes système. La vulnérabilité réside dans la façon dont Windows affiche les propriétés de ces fichiers à l’utilisateur. Alors que l’interface utilisateur de Windows affiche uniquement les 255 premiers caractères du chemin cible d’un raccourci, le format de fichier lui-même prend en charge jusqu’à 4 096 caractères. Les attaquants exploitent cette lacune en « complétant » leurs commandes malveillantes avec des espaces étendus. Lorsqu’un utilisateur inspecte les propriétés du fichier, il voit un chemin inoffensif, mais les arguments malveillants cachés, tels que les scripts PowerShell qui téléchargent des logiciels malveillants, s’exécutent immédiatement à l’ouverture du fichier. Les chercheurs en sécurité ont associé cette technique à des campagnes d’espionnage de grande envergure. Un groupe, identifié sous le nom de XDSpy, a ciblé les agences gouvernementales d’Europe de l’Est. Dans ces attaques, le groupe a utilisé des fichiers LNK pour déclencher un exécutable légitime signé par Microsoft. Cet exécutable a ensuite chargé un fichier DLL malveillant pour installer la charge utile « XDigo », capable de voler des données sensibles, de capturer des captures d’écran et d’enregistrer les frappes au clavier. Un autre acteur menaçant, identifié comme UNC6384, a été observé ciblant des diplomates européens. Ce groupe utilise des tactiques similaires de remplissage d’espaces pour masquer les commandes PowerShell qui déploient le cheval de Troie d’accès à distance PlugX, un outil couramment associé aux opérations de cyberespionnage chinoises. Les rapports indiquent que ces attaques ont été utilisées pour compromettre les systèmes en Hongrie, en Belgique et dans d’autres pays alignés sur l’OTAN. Selon les rapports de Help Net Security, Microsoft a déterminé que cette vulnérabilité spécifique « ne répondait pas aux critères de maintenance ». La position de l’entreprise est que la possibilité de raccourcis pour lancer des programmes avec des arguments est une caractéristique fondamentale du système d’exploitation Windows, et que la modification de ce comportement pourrait perturber les logiciels légitimes. Au lieu d’un correctif de code, Microsoft s’appuie sur son écosystème de sécurité pour atténuer la menace. La société déclare que Microsoft Defender est capable de signaler les raccourcis malveillants et que sa fonction Smart App Control peut bloquer les fichiers non fiables téléchargés sur Internet. Les experts en sécurité conseillent aux utilisateurs de traiter les fichiers LNK avec la même prudence que celle réservée aux fichiers exécutables (.EXE), en particulier lorsqu’ils arrivent par courrier électronique ou dans des archives ZIP. Étant donné que l’interface Windows peut ne pas révéler tout le danger d’un fichier, l’inspection visuelle n’est plus une mesure de sécurité fiable. Pour les environnements d’entreprise, il est recommandé aux équipes de sécurité de configurer des politiques telles que AppLocker pour empêcher les fichiers de raccourci de lancer des outils de ligne de commande tels que PowerShell. Pour les utilisateurs individuels, la mise à jour de leur logiciel antivirus reste la principale ligne de défense contre ces attaques « zéro-clic » ou d’exécution en un seul clic.


Crédit image en vedette

Tags: fenêtres 11

Related Posts

Le jeu en nuage Xbox arrive sur les modèles Amazon Fire TV

Le jeu en nuage Xbox arrive sur les modèles Amazon Fire TV

décembre 26, 2025
La violation de données Aflac a touché 22,65 millions de clients

La violation de données Aflac a touché 22,65 millions de clients

décembre 26, 2025
La panne d’AWS perturbe Fortnite et Steam

La panne d’AWS perturbe Fortnite et Steam

décembre 26, 2025
Xiaomi 17 Ultra Leica Edition fera ses débuts avec un cadran d’appareil photo mécanique

Xiaomi 17 Ultra Leica Edition fera ses débuts avec un cadran d’appareil photo mécanique

décembre 26, 2025
Le robotaxis Waymo pourrait bénéficier de l’assistant embarqué Gemini AI

Le robotaxis Waymo pourrait bénéficier de l’assistant embarqué Gemini AI

décembre 26, 2025
Pourquoi NVIDIA abandonne Intel 18A pour ses puces IA de nouvelle génération

Pourquoi NVIDIA abandonne Intel 18A pour ses puces IA de nouvelle génération

décembre 25, 2025

Recent Posts

  • La publicité de vacances Porsche 2025 devient virale car elle n’utilise absolument aucune IA
  • Le jeu en nuage Xbox arrive sur les modèles Amazon Fire TV
  • La violation de données Aflac a touché 22,65 millions de clients
  • La panne d’AWS perturbe Fortnite et Steam
  • Les scientifiques découvrent plus de 17 000 nouvelles espèces

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.