Nouveaux chemins d'attaque : macros dangereuses cachées dans ISO, LNK, RAR & Co

Nouveaux chemins d'attaque : macros dangereuses cachées dans ISO, LNK, RAR & Co

Partager le post

L'utilisation de macros pour diffuser des logiciels malveillants a considérablement diminué : jusqu'à 2021 % entre octobre 2022 et juin 66. Cependant, les attaquants commencent à utiliser des astuces pour contourner la protection.

Généralement, les cybercriminels utilisent des macros VBA pour exécuter automatiquement du contenu malveillant si un utilisateur a activé des macros dans les applications Office. Les macros XL4, en revanche, sont spécifiques à l'application Excel, mais peuvent également être utilisées par des attaquants comme outil de propagation de logiciels malveillants. Les cerveaux à l'origine des attaques basées sur des macros utilisent généralement l'ingénierie sociale pour convaincre le destinataire que le contenu est important et qu'il est donc nécessaire d'activer les macros pour afficher ce contenu.

Conteneurs comme ISO, LNK et RAR comme astuce

"Le fait que les cybercriminels abandonnent de plus en plus la distribution directe de pièces jointes basées sur des macros dans les e-mails représente un changement significatif dans le paysage des menaces. Les attaquants utilisent plutôt de nouvelles tactiques pour distribuer des logiciels malveillants. On peut s'attendre à ce que l'utilisation croissante de types de fichiers tels que ISO, LNK et RAR se poursuive », a commenté Sherrod DeGrippo, vice-président de la recherche et de la détection des menaces chez Proofpoint.

Contournement des fonctions de sécurité

Microsoft bloque les macros VBA qui ont un attribut Mark-of-the-Web (MOTW). Cet attribut indique si un fichier provient d'Internet et est basé sur ce qu'on appelle un Zone.Identifier. Les applications Microsoft ajoutent cet attribut à certains documents lorsqu'ils sont téléchargés depuis Internet.

Cependant, les cybercriminels peuvent utiliser des formats de fichiers conteneurs tels que ISO (.iso), RAR (.rar), ZIP (.zip) et IMG (.img) pour échapper à cette fonction de sécurité basée sur MOTW. Une fois téléchargés, les fichiers conteneurs sont étiquetés avec l'attribut MOTW puisqu'ils ont été téléchargés depuis Internet, mais le document qu'ils contiennent, comme une feuille de calcul prenant en charge les macros, n'est pas étiqueté avec l'attribut. Lorsque le document est extrait, l'utilisateur doit encore activer les macros pour que le code malveillant s'exécute automatiquement, mais le système de fichiers n'identifiera pas le document comme provenant d'Internet.

Il est également possible pour les attaquants d'utiliser des fichiers conteneurs pour propager directement une charge utile malveillante. À cette fin, les fichiers conteneurs peuvent contenir des contenus supplémentaires tels que des LNK, des DLL ou des fichiers exécutables (.exe) qui conduisent à l'installation d'une telle charge utile.

Changements significatifs dans le paysage des menaces

Voici à quoi ressemble la chaîne d'attaque pour distribuer le malware Bumblebee via ISO (image : proofpoint).

Les recherches de Proofpoint ont révélé une diminution significative des documents prenant en charge les macros envoyés sous forme de pièces jointes à des e-mails dans le cadre d'attaques. Entre octobre 2021 et juin 2022, leur nombre a diminué de plus des deux tiers. Au cours de la même période, le nombre de campagnes utilisant des fichiers conteneurs et des pièces jointes Windows Shortcut (LNK) a augmenté de près de 175 %.

Cette augmentation est en partie due à l'utilisation croissante des fichiers ISO et LNK dans les cybercampagnes. Les cybercriminels les utilisent de plus en plus comme mécanismes d'accès initiaux, comme ceux à l'origine des attaques de logiciels malveillants Bumblebee. L'utilisation des fichiers ISO à elle seule a augmenté de plus de 2021 % entre octobre 2022 et juin 150. En fait, le nombre de campagnes incluant des fichiers LNK a augmenté de 2021 1.675 % depuis octobre XNUMX.

Plus sur proofpoint.com

 


À propos de Propoint

Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus