Nouvelles vulnérabilités : OneNote, macros, UEFI

Nouvelles vulnérabilités : OneNote, macros, UEFI - Photo par AltumCode sur Unsplash

Partager le post

Le rapport sur les menaces montre de nouvelles méthodes d'attaque : les cybercriminels exploitent les vulnérabilités UEFI et abusent des formats de fichiers Microsoft pour contourner les fonctions de sécurité des macros.

Le nombre d'attaques informatiques évitées stagne à un niveau élevé. Cela ressort du rapport actuel sur les menaces de G DATA CyberDefense. Il existe de nombreuses vulnérabilités que les cybercriminels exploitent constamment. Comment les bootkits UEFI désactivent les fonctions de sécurité et rendent les systèmes vulnérables. Une autre arnaque utilisée par les attaquants est la manipulation de fichiers OneNote ou Publisher contenant des logiciels malveillants.

Les vulnérabilités sont exploitées immédiatement

Le rapport actuel sur les menaces de G DATA CyberDefense prouve que les attaquants réagissent rapidement à une situation modifiée. Lorsque les éditeurs de logiciels ferment une vulnérabilité connue, ils sont déjà en train d'en exploiter une autre. Un exemple actuel sont les vulnérabilités de l'interface UEFI (Unified Extensible Firmware Interface). Une fonction importante de cette interface entre le firmware, le système d'exploitation et les modules d'un ordinateur est le démarrage en mode Secure Boot. Les cybercriminels exploitent les vulnérabilités existantes et utilisent actuellement des bootkits qui contournent les fonctions de sécurité de la plateforme.

Contrôle total grâce à des bootkits UEFI dangereux

Cela donne aux attaquants un contrôle total sur le processus de démarrage d'un système d'exploitation et ils peuvent désactiver divers mécanismes de sécurité avant même que le système d'exploitation ne soit chargé. Dans le même temps, ils peuvent non seulement agir sans être détectés, mais aussi se déplacer au sein du système avec des privilèges élevés.

"Le risque de cyberattaques pour les entreprises et les particuliers reste élevé", déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense AG. « Les enquêtes en cours montrent que les cybercriminels ne ratent aucune vulnérabilité pour pénétrer les réseaux. Et ils trouvent toujours de nouvelles façons de compromettre les systèmes avec des logiciels malveillants. De plus, les vulnérabilités dans UEFI SecureBoot sont actuellement un problème majeur car elles restent souvent non corrigées par le fabricant pendant longtemps."

Risque de menace élevé inchangé

Le rapport sur les menaces G DATA montre que le nombre de cyberattaques évitées a légèrement augmenté de 2023 % par rapport au quatrième trimestre de l'année précédente et au premier trimestre de 3,9. La baisse à laquelle on pouvait s'attendre en raison des conditions saisonnières ne s'est pas matérialisée. Traditionnellement, les attaquants utilisent les événements saisonniers pour piéger les clients crédules. Remarquable : alors que le nombre d'attaques repoussées contre les entreprises a diminué de plus de XNUMX %, le nombre d'attaques repoussées contre les utilisateurs privés a augmenté de XNUMX %.

Une comparaison d'une année sur l'autre montre à quel point les attaques au cours de la guerre d'Ukraine ont augmenté massivement au cours du premier trimestre 2022 : en un an, le nombre de tentatives d'attaques repoussées contre des entreprises a chuté de plus de 50 % - par rapport au premier trimestre 2022 et la même période en 2023. Pour les particuliers, la baisse sur la même période n'est que de 6,7%.

Hameçonnage : piratage avec de nouvelles pièces jointes

Les attaquants trouvent également constamment de nouvelles opportunités en matière de phishing. Au cours du dernier trimestre, cela a été réalisé avec des fichiers OneNote ou PUB défectueux. Une vulnérabilité chez Microsoft permet de surcharger une fonction de sécurité pour les politiques de macros Office dans Microsoft Publisher. Ils débloquent les fichiers non fiables ou malveillants. Les attaquants profitent de cette opportunité pour infecter le système cible.

"Microsoft a déjà fermé la vulnérabilité", déclare Tim Berghoff. « Cependant, les utilisateurs qui ont désactivé les mises à jour automatiques sont toujours à risque. Vous devez agir immédiatement et démarrer la mise à jour manuellement.

Fichiers OneNote comme arme de remplacement de macro

Les fichiers OneNote sont également nouveaux en tant que vecteur d'infection initial - en remplacement des macros Office, qui sont désormais sévèrement restreintes par Microsoft. Parce que Microsoft a empêché l'exécution de macros dans des fichiers tels que des documents Word ou des feuilles de calcul Excel par défaut. Récemment, le malware se présente comme une note OneNote. Les victimes reçoivent une pièce jointe par e-mail avec un document OneNote. Lorsqu'une personne ouvre ce fichier, elle est invitée à double-cliquer pour ouvrir le document en lecture seule. Quiconque suit cette instruction exécute le logiciel malveillant intégré et installe, entre autres, Screenshotter ou un voleur d'informations. Les attaquants l'utilisent pour obtenir des informations personnelles telles que les données de connexion.

Plus sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus