Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Phishing : Vecteur d’attaque préféré : PDF, Word ou ZIP ?
Posté par JerryG le 15/9/2014 13:30:00 Articles du même auteur

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, nous avons suivi un lanceur de menace particulier dont l’arme favorite était les documents PDF exploitant la faille CVE-2013-2729.

La campagne a débuté par de grandes vagues d’e-mails contenant des PDF au contenu nuisible. Néanmoins, au fil des mois, nous avons observé une diversification des tactiques employées. Au lieu d’utiliser un seul vecteur d’attaque pour distribuer ses logiciels malveillants, le pirate a multiplié les approches.

Par exemple, nous avons observé l’envoi d’e-mails contenant les combinaisons d’attaques suivantes :

• URL vers un PDF au contenu nuisible + URL vers un logiciel malveillant à l’intérieur d’un fichier ZIP
• PDF en pièce jointe + URL vers un logiciel malveillant à l’intérieur d’un fichier ZIP
• PDF en pièce jointe + URL vers un document Word au contenu nuisible (CVE-2012-0158)
• Fichier ZIP en pièce jointe contenant le logiciel malveillant

Lors d’une campagne de ce type, nous avons observé que les documents au contenu nuisible et les fichiers ZIP contenaient trois types de logiciels malveillants, chacun ayant plusieurs variantes. Et, comme d’habitude, la plupart des exécutables n’étaient quasiment jamais détectés par les moteurs d’antivirus !

Ces campagnes soulignent combien les pirates tentent systématiquement de nouvelles approches pour infecter les utilisateurs. Et même si les campagnes de grande ampleur à base de kits d’exploits subies l’année dernière sont moins nombreuses aujourd’hui, celles reposant sur les pièces jointes semblent être en augmentation.

À l’origine, les documents à contenu nuisible n’étaient utilisés que par des lanceurs d’APT de très haut niveau. Désormais, il semble qu’un certain nombre de cybercriminels sont entrés dans la danse. C’est un bon exemple de la manière dont les pirates repoussent sans cesse les limites pour installer des logiciels malveillants. Et cela montre à quel point le paysage des menaces informatiques est en perpétuelle évolution, conclut Ismet Geri, Directeur de Proofpoint France et Europe du Sud.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité