Attaques par e-mail : les pièces jointes HTML sont les plus dangereuses

Attaques par e-mail : les pièces jointes HTML sont les plus dangereuses

Partager le post

Les pièces jointes HTML restent le type de fichier le plus dangereux dans les attaques par e-mail. Du coup, les attaquants se fient davantage aux pièces jointes HTML : leur part a doublé en un an, selon Barracuda Networks.

Hypertext Markup Language – HTML en abrégé – est utilisé pour créer et structurer le contenu présenté en ligne. Cela se produit également souvent dans la communication par e-mail. Mais on peut supposer que les technologies pratiques et bien pensées sont généralement aussi très populaires auprès des criminels. Et de fait, le HTML est un outil d'attaque trop bienvenu dans le phishing, par exemple pour déguiser le vol des données de connexion. De plus, au cours des dix derniers mois, le nombre de pièces jointes HTML analysées par les systèmes Barracuda qui se sont révélées malveillantes a plus que doublé. Alors qu'il était déjà de 21 % en mai de l'année dernière, le nombre de fichiers HTML analysés à des fins malveillantes est passé à 2023 % en mars 45,7.

De nombreuses attaques différentes avec des fichiers individuels

Lorsque le destinataire ouvre le fichier HTML, il est envoyé via plusieurs redirections via des bibliothèques JavaScript hébergées ailleurs vers un site Web de phishing ou un autre contenu malveillant contrôlé par les criminels. Les utilisateurs sont invités à se connecter pour accéder aux informations demandées ou télécharger un fichier susceptible de contenir des logiciels malveillants. Mais c'est encore plus perfide.

Dans certains cas, les chercheurs de Barracuda ont observé que le fichier HTML lui-même contient des logiciels malveillants sophistiqués qui intègrent l'intégralité de la charge utile malveillante, y compris des scripts puissants et des fichiers exécutables. Contrairement aux fichiers JavaScript hébergés en externe, cette technique d'attaque est désormais de plus en plus utilisée. Par conséquent, il est important d'analyser l'intégralité de l'e-mail avec les pièces jointes HTML, toutes les redirections et le contenu de l'e-mail à la recherche d'intentions malveillantes.

Une autre nouveauté des attaques est leur diversité. Le nombre croissant de fichiers malveillants détectés n'est pas simplement le résultat d'un nombre limité d'attaques de masse, mais plutôt de nombreux types d'attaques différents, chacun utilisant des fichiers spécialement conçus. Environ un quart (27 %) des fichiers découverts sont désormais singuliers, les trois quarts restants étant des répétitions ou des distributions massives de ces fichiers.

Les pièces jointes HTML figurent en tête de liste des types de fichiers utilisés à des fins malveillantes. Non seulement le volume global de pièces jointes HTML malveillantes augmente, mais elles restent le type de fichier le plus couramment utilisé à des fins malveillantes. Pourquoi donc? Parce qu'il fonctionne toujours de manière fiable !

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Qu'est-ce qui protège contre les pièces jointes HTML malveillantes ?

  • Une protection efficace des e-mails reconnaît les pièces jointes HTML malveillantes et peut les bloquer. Parce que ceux-ci ne sont pas toujours faciles à repérer, comme décrit, des solutions puissantes incluent l'apprentissage automatique et l'analyse de code statique, qui examinent le contenu d'un e-mail et pas seulement sa pièce jointe.
  • Éduquez et sensibilisez les employés pour identifier et signaler les pièces jointes HTML potentiellement malveillantes. Compte tenu de l'ampleur et de la variété de ce type d'attaque, il est toujours conseillé d'être prudent avec toutes les pièces jointes HTML, en particulier celles provenant de sources inconnues. Les données d'inscription ne doivent jamais être transmises à des tiers.
  • L'authentification multifacteur (MFA) reste un bon contrôle d'accès. Néanmoins, les criminels utilisent de plus en plus des techniques d'ingénierie sociale avancées, telles que la fatigue des employés. Les mesures Zero Trust Access augmentent la sécurité. Une solution Zero Trust efficace surveille de manière dynamique plusieurs paramètres : utilisateur, appareil, emplacement, heure, ressources et autres en cours d'accès. Cela rend beaucoup plus difficile pour les attaquants de compromettre le réseau avec des informations d'identification volées.
  • Cependant, si un fichier HTML malveillant devait passer, des outils de correction devraient être en place pour identifier et supprimer rapidement les e-mails malveillants des boîtes de réception de chacun. La réponse automatisée aux incidents peut aider à le faire avant que l'attaque ne se propage à l'ensemble d'une organisation. De plus, la protection contre le piratage de compte peut surveiller l'activité suspecte du compte et vous alerter lorsque les informations d'identification sont compromises.

Une cybersécurité adéquate est essentielle compte tenu du nombre croissant d'attaques HTML. Cependant, une approche en couches des outils de sécurité et de la formation des employés peut aider les organisations à se défendre efficacement contre cette menace.

Plus sur Barracuda.com

 


À propos des réseaux Barracuda

Barracuda s'efforce de rendre le monde plus sûr et estime que chaque entreprise devrait avoir accès à des solutions de sécurité à l'échelle de l'entreprise compatibles avec le cloud, faciles à acheter, à déployer et à utiliser. Barracuda protège les e-mails, les réseaux, les données et les applications avec des solutions innovantes qui évoluent et s'adaptent tout au long du parcours client. Plus de 150.000 XNUMX entreprises dans le monde font confiance à Barracuda pour se concentrer sur la croissance de leur activité. Pour plus d'informations, rendez-vous sur www.barracuda.com.


 

Articles liés au sujet

Risque : croissance élevée des API sans sécurité informatique suffisante 

Une étude montre que neuf décideurs sur dix savent que les API sont un cheval de Troie pour les cyberattaques - mais le ➡ En savoir plus

Piratage majeur chez Dropbox Sign

Sign, le service Dropbox pour les signatures électroniques juridiquement contraignantes sur les contrats et autres, doit signaler une cyberattaque. Adresses e-mail, noms d'utilisateur, ➡ En savoir plus

Cybersécurité grâce à la détection des menaces d'anomalies

La plateforme Medigate de Claroty reçoit une extension importante avec le module Advanced Anomaly Threat Detection (ATD) pour la détection des menaces d'anomalie. Obtenu ainsi ➡ En savoir plus

LockBit est de retour : cyberattaque contre KJF avec 17 cliniques et écoles 

Le KJF - le siège du Département catholique de protection de la jeunesse du diocèse d'Augsbourg e. V. a subi une vaste cyberattaque. Les hackers autour ➡ En savoir plus

280.000 XNUMX adresses e-mail volées au centre médical universitaire de Mayence

Plusieurs médias rapportent le récent vol de données au centre médical universitaire de Mayence : 280.000 XNUMX adresses e-mail ont été volées et publiées sur le darknet. Le ➡ En savoir plus

Certification européenne de cybersécurité

Avec le « European Cybersecurity Scheme on Common Criteria » (EUCC), il existe désormais une première approche systématique de certification de la cybersécurité. ➡ En savoir plus

Chiffrer les données Microsoft 365 sensibles

Pour les entités du secteur public et les services publics d'importance systémique qui relèvent des directives du KRITIS, les règles de sécurité des données sont répétées. ➡ En savoir plus

DORA en réponse aux cyberattaques dans le secteur financier

Le nombre de cyberattaques contre le secteur financier augmente dans le monde entier et, selon les régulateurs financiers, des cyberattaques se produisent également en Allemagne. ➡ En savoir plus