Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Phishing : Vecteur d’attaque préféré : PDF, Word ou ZIP ?
Posté par JerryG le 15/9/2014 13:30:00 Articles du même auteur

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, nous avons suivi un lanceur de menace particulier dont l’arme favorite était les documents PDF exploitant la faille CVE-2013-2729.

La campagne a débuté par de grandes vagues d’e-mails contenant des PDF au contenu nuisible. Néanmoins, au fil des mois, nous avons observé une diversification des tactiques employées. Au lieu d’utiliser un seul vecteur d’attaque pour distribuer ses logiciels malveillants, le pirate a multiplié les approches.

Par exemple, nous avons observé l’envoi d’e-mails contenant les combinaisons d’attaques suivantes :

• URL vers un PDF au contenu nuisible + URL vers un logiciel malveillant à l’intérieur d’un fichier ZIP
• PDF en pièce jointe + URL vers un logiciel malveillant à l’intérieur d’un fichier ZIP
• PDF en pièce jointe + URL vers un document Word au contenu nuisible (CVE-2012-0158)
• Fichier ZIP en pièce jointe contenant le logiciel malveillant

Lors d’une campagne de ce type, nous avons observé que les documents au contenu nuisible et les fichiers ZIP contenaient trois types de logiciels malveillants, chacun ayant plusieurs variantes. Et, comme d’habitude, la plupart des exécutables n’étaient quasiment jamais détectés par les moteurs d’antivirus !

Ces campagnes soulignent combien les pirates tentent systématiquement de nouvelles approches pour infecter les utilisateurs. Et même si les campagnes de grande ampleur à base de kits d’exploits subies l’année dernière sont moins nombreuses aujourd’hui, celles reposant sur les pièces jointes semblent être en augmentation.

À l’origine, les documents à contenu nuisible n’étaient utilisés que par des lanceurs d’APT de très haut niveau. Désormais, il semble qu’un certain nombre de cybercriminels sont entrés dans la danse. C’est un bon exemple de la manière dont les pirates repoussent sans cesse les limites pour installer des logiciels malveillants. Et cela montre à quel point le paysage des menaces informatiques est en perpétuelle évolution, conclut Ismet Geri, Directeur de Proofpoint France et Europe du Sud.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
19/11/2019 15:00:00 - Street Fighter V : Champion Edition, PC, PS4, 2020.
19/11/2019 14:30:00 - Philips 439P9H : Moniteur SuperWide, 43 pouces de bonheur
19/11/2019 14:00:00 - Jurassic World Evolution : Retournez à Jurassic Park
19/11/2019 13:30:00 - CPL devolo Magic 2 LAN triple : 3 ports Ethernet Gigabit.
18/11/2019 15:00:00 - Les Sims 4 : À la fac, disponible.
18/11/2019 14:30:00 - Rust : PS 4 et Xbox One en 2020
18/11/2019 14:00:00 - Wasteland 3 : Date de sortie, bonus, précommandes, trailer.
18/11/2019 13:30:00 - Paiements sécurisés en ligne : Avenir de 3D Secure ?
15/11/2019 15:00:00 - Wolfenstein: Youngblood : MàJ 1.0.7 pour PC et consoles
15/11/2019 14:30:00 - YouCam 9 : Le meilleur logiciel de webcam pour Windows

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité