Attaques par e-mail : les pièces jointes HTML sont les plus dangereuses

Attaques par e-mail : les pièces jointes HTML sont les plus dangereuses

Partager le post

Les pièces jointes HTML restent le type de fichier le plus dangereux dans les attaques par e-mail. Du coup, les attaquants se fient davantage aux pièces jointes HTML : leur part a doublé en un an, selon Barracuda Networks.

Hypertext Markup Language – HTML en abrégé – est utilisé pour créer et structurer le contenu présenté en ligne. Cela se produit également souvent dans la communication par e-mail. Mais on peut supposer que les technologies pratiques et bien pensées sont généralement aussi très populaires auprès des criminels. Et de fait, le HTML est un outil d'attaque trop bienvenu dans le phishing, par exemple pour déguiser le vol des données de connexion. De plus, au cours des dix derniers mois, le nombre de pièces jointes HTML analysées par les systèmes Barracuda qui se sont révélées malveillantes a plus que doublé. Alors qu'il était déjà de 21 % en mai de l'année dernière, le nombre de fichiers HTML analysés à des fins malveillantes est passé à 2023 % en mars 45,7.

De nombreuses attaques différentes avec des fichiers individuels

Lorsque le destinataire ouvre le fichier HTML, il est envoyé via plusieurs redirections via des bibliothèques JavaScript hébergées ailleurs vers un site Web de phishing ou un autre contenu malveillant contrôlé par les criminels. Les utilisateurs sont invités à se connecter pour accéder aux informations demandées ou télécharger un fichier susceptible de contenir des logiciels malveillants. Mais c'est encore plus perfide.

Dans certains cas, les chercheurs de Barracuda ont observé que le fichier HTML lui-même contient des logiciels malveillants sophistiqués qui intègrent l'intégralité de la charge utile malveillante, y compris des scripts puissants et des fichiers exécutables. Contrairement aux fichiers JavaScript hébergés en externe, cette technique d'attaque est désormais de plus en plus utilisée. Par conséquent, il est important d'analyser l'intégralité de l'e-mail avec les pièces jointes HTML, toutes les redirections et le contenu de l'e-mail à la recherche d'intentions malveillantes.

Une autre nouveauté des attaques est leur diversité. Le nombre croissant de fichiers malveillants détectés n'est pas simplement le résultat d'un nombre limité d'attaques de masse, mais plutôt de nombreux types d'attaques différents, chacun utilisant des fichiers spécialement conçus. Environ un quart (27 %) des fichiers découverts sont désormais singuliers, les trois quarts restants étant des répétitions ou des distributions massives de ces fichiers.

Les pièces jointes HTML figurent en tête de liste des types de fichiers utilisés à des fins malveillantes. Non seulement le volume global de pièces jointes HTML malveillantes augmente, mais elles restent le type de fichier le plus couramment utilisé à des fins malveillantes. Pourquoi donc? Parce qu'il fonctionne toujours de manière fiable !

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Qu'est-ce qui protège contre les pièces jointes HTML malveillantes ?

  • Une protection efficace des e-mails reconnaît les pièces jointes HTML malveillantes et peut les bloquer. Parce que ceux-ci ne sont pas toujours faciles à repérer, comme décrit, des solutions puissantes incluent l'apprentissage automatique et l'analyse de code statique, qui examinent le contenu d'un e-mail et pas seulement sa pièce jointe.
  • Éduquez et sensibilisez les employés pour identifier et signaler les pièces jointes HTML potentiellement malveillantes. Compte tenu de l'ampleur et de la variété de ce type d'attaque, il est toujours conseillé d'être prudent avec toutes les pièces jointes HTML, en particulier celles provenant de sources inconnues. Les données d'inscription ne doivent jamais être transmises à des tiers.
  • L'authentification multifacteur (MFA) reste un bon contrôle d'accès. Néanmoins, les criminels utilisent de plus en plus des techniques d'ingénierie sociale avancées, telles que la fatigue des employés. Les mesures Zero Trust Access augmentent la sécurité. Une solution Zero Trust efficace surveille de manière dynamique plusieurs paramètres : utilisateur, appareil, emplacement, heure, ressources et autres en cours d'accès. Cela rend beaucoup plus difficile pour les attaquants de compromettre le réseau avec des informations d'identification volées.
  • Cependant, si un fichier HTML malveillant devait passer, des outils de correction devraient être en place pour identifier et supprimer rapidement les e-mails malveillants des boîtes de réception de chacun. La réponse automatisée aux incidents peut aider à le faire avant que l'attaque ne se propage à l'ensemble d'une organisation. De plus, la protection contre le piratage de compte peut surveiller l'activité suspecte du compte et vous alerter lorsque les informations d'identification sont compromises.

Une cybersécurité adéquate est essentielle compte tenu du nombre croissant d'attaques HTML. Cependant, une approche en couches des outils de sécurité et de la formation des employés peut aider les organisations à se défendre efficacement contre cette menace.

Plus sur Barracuda.com

 


À propos des réseaux Barracuda

Barracuda s'efforce de rendre le monde plus sûr et estime que chaque entreprise devrait avoir accès à des solutions de sécurité à l'échelle de l'entreprise compatibles avec le cloud, faciles à acheter, à déployer et à utiliser. Barracuda protège les e-mails, les réseaux, les données et les applications avec des solutions innovantes qui évoluent et s'adaptent tout au long du parcours client. Plus de 150.000 XNUMX entreprises dans le monde font confiance à Barracuda pour se concentrer sur la croissance de leur activité. Pour plus d'informations, rendez-vous sur www.barracuda.com.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus