Macros bloquées : les attaquants trouvent de nouveaux moyens

Macros bloquées : les attaquants trouvent de nouveaux moyens

Partager le post

Depuis que Microsoft a maintenant bloqué toutes les macros par défaut, les cyber-attaquants ont cherché de nouvelles façons - et ils les ont trouvées. Les chercheurs en sécurité de Proofpoint l'ont observé et ont pu mieux comprendre le comportement des cybercriminels.

Ces distorsions sont en grande partie dues au fait que Microsoft bloque désormais les macros par défaut. Tous les acteurs de la chaîne alimentaire cybercriminelle - du petit hacker inexpérimenté aux cybercriminels les plus expérimentés exécutant des attaques de ransomware à grande échelle - sont donc contraints d'adapter leur façon de travailler.

Pas de macro ? Il existe d'autres moyens !

🔎 Les macros VBA et XL4 étant bloquées, les attaquants comme Qbot se tournent vers d'autres types de fichiers, comme la contrebande HTML ou VHD (Image : Proofpoint).

Les chercheurs en sécurité de Proofpoint ont pu obtenir des informations précieuses sur l'évolution du comportement des cybercriminels. En conséquence, les attaquants expérimentent désormais de manière approfondie les types de fichiers hérités, les chaînes d'attaque inattendues et une variété de techniques pour faire proliférer leurs charges utiles de logiciels malveillants, y compris les ransomwares.

Proofpoint a pu faire les observations suivantes :

  • Les cybercriminels continuent de tester différentes approches pour trouver le moyen le plus efficace de compromettre une cible par e-mail. Cela montre qu'il n'existe pas de méthode fiable et uniforme utilisée par tous les acteurs de l'écosystème de la cybercriminalité.
  • Dès qu'un groupe de cybercriminels utilise une nouvelle technique, celle-ci est également utilisée par d'autres groupes de criminels dans les semaines ou les mois qui suivent.
  • Les cybercriminels particulièrement avisés disposent du temps et des ressources nécessaires pour développer et tester de nouvelles techniques de diffusion de logiciels malveillants.

L'exemple du groupe cybercriminel TA570, également connu sous le nom de "Qbot", illustre bien à quel point les auteurs varient désormais dans leurs efforts pour transmettre des logiciels malveillants à leurs victimes potentielles.

Qbot change toute sa stratégie

À l'origine, c'est-à-dire avant juin 2022, TA570 utilisait presque exclusivement des macros VBA et des macros XL4 dans ses campagnes pour distribuer des charges utiles de logiciels malveillants. C'était généralement Qbot, mais aussi IcedID. En juin 2022, les chercheurs en sécurité de Proofpoint ont pu observer les premiers changements. Le groupe s'est tourné vers plusieurs nouvelles tactiques, techniques et procédures (TTP), notamment en utilisant pour la première fois la contrebande HTML.

Au cours des mois suivants, TA570 a eu recours à de nouveaux et différents TTP, utilisant jusqu'à six chaînes d'attaque différentes et uniques et de nombreux types de fichiers en un mois. Les types de fichiers comprenaient PDF, LNK, disques durs virtuels (VHD), ISO, OneNote, fichier de script Windows (WSF) et XLL, entre autres.

Les experts de Proofpoint ont compilé leurs conclusions sur la disparition des macros en tant que vecteur d'attaque dans une enquête détaillée dans un rapport PDF.

Directement au rapport PDF sur Proofpoint.com

 


À propos de Propoint

Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus