Les pirates utilisent un correctif Microsoft Office pour voler vos données personnelles

  • Les attaquants ont trouvé une nouvelle voie à l'intérieur de votre ordinateur, laissant toutes vos données exposées.
  • Cette fois, des cybercriminels ingénieux ont exploité un correctif critique de Microsoft Office.
exploit de bureau

Dans ce monde en ligne en constante évolution et en constante évolution, les menaces sont devenues si courantes et si difficiles à détecter que pour rester protégé, il suffit de garder une longueur d'avance sur les attaquants.

Nouveaux résultats de recherche publiés par une entreprise de cybersécurité Sophos, montrent que des tiers malveillants ont pu exploiter un exploit Office de preuve de concept accessible au public et le transformer en arme pour diffuser le malware Formbook.

Les cybercriminels auraient en fait réussi à créer un exploit capable de contourner une vulnérabilité critique d'exécution de code à distance dans Microsoft Office, qui a été corrigée plus tôt cette année.

Les attaquants contournent le correctif critique de Microsoft Office avec un exploit

Il n'est pas nécessaire de remonter si longtemps dans le temps pour comprendre où tout a commencé. En septembre, Microsoft a publié un correctif pour empêcher les attaquants d'exécuter du code malveillant intégré dans un document Word.

Grâce à cette faille, une archive Microsoft Cabinet (CAB), contenant un exécutable malveillant, serait automatiquement téléchargée.

Ceci a été réalisé en retravaillant l'exploit d'origine et en plaçant le document Word malveillant dans un archive RAR spécialement conçue, qui a livré une forme de l'exploit capable d'échapper avec succès au patch d'origine.

De plus, ce dernier exploit a été livré à ses victimes à l'aide de courriers indésirables pendant environ 36 heures avant de disparaître complètement.

Les chercheurs en sécurité de Sophos pensent que la durée de vie limitée de l'exploit pourrait signifier qu'il s'agissait d'une expérience de simulation qui pourrait être utilisée dans de futures attaques.

Les versions pré-patch de l'attaque impliquaient un code malveillant empaqueté dans un fichier Microsoft Cabinet. Lorsque le correctif de Microsoft a comblé cette lacune, les attaquants ont découvert une preuve de concept qui montrait comment vous pouviez regrouper le malware dans un format de fichier compressé différent, une archive RAR. Les archives RAR ont déjà été utilisées pour distribuer du code malveillant, mais le processus utilisé ici était inhabituellement compliqué. Cela n'a probablement réussi que parce que le mandat du correctif était très étroitement défini et parce que le programme WinRAR que les utilisateurs doivent ouvrir le RAR est très tolérant aux pannes et ne semble pas s'en soucier si l'archive est mal formée, par exemple, parce qu'elle a été falsifiée.

Il a également été découvert que les attaquants responsables avaient créé une archive RAR anormale contenant un script PowerShell préfixant un document Word malveillant stocké dans l'archive.

Afin d'aider à diffuser cette dangereuse archive RAR et son contenu malveillant, les attaquants ont créé et distribué des courriers indésirables invitant les victimes à décompresser le fichier RAR pour accéder à Word document.

Vous feriez donc mieux de garder cela à l'esprit lorsque vous traitez avec ce logiciel et si quelque chose semble même à distance suspect.

Rester en sécurité devrait être la priorité numéro un pour nous tous lorsque nous traitons avec Internet. Des actions simples qui peuvent sembler inoffensives au premier abord, peuvent déclencher de graves enchaînements d'événements et de conséquences.

Avez-vous également été victime de ces attaques de malwares? Partagez votre expérience avec nous dans la section commentaires ci-dessous.

Les utilisateurs de Windows peuvent signaler les vulnérabilités et être payés pour cela

Les utilisateurs de Windows peuvent signaler les vulnérabilités et être payés pour celaLogiciels MalveillantsLa Cyber Sécurité

Saviez-vous que vous pouvez signaler les vulnérabilités et les techniques d'exploitation de Windows à Microsoft et être payé pour cela? Le programme Bounty de Microsoft aide l'entreprise à exploite...

Lire la suite
Qu'est-ce que Livanletdi et comment le supprimer définitivement

Qu'est-ce que Livanletdi et comment le supprimer définitivementLogiciels Malveillants

Livanletdi.exe est un malware délicat que vous ne pouvez pas identifier facilement, même avec certains antivirus.Une approche pratique peut être difficile, alors suivez les étapes ci-dessous à la l...

Lire la suite
5+ meilleurs logiciels anti keylogger [Windows 10 & Mac]

5+ meilleurs logiciels anti keylogger [Windows 10 & Mac]Logiciels MalveillantsAnti Keylogger

ESET Internet Security est parfait pour tout utilisateur moderne soucieux de sa vie privée lorsqu'il utilise Internet pour acheter, travailler, communiquer, effectuer des opérations bancaires et fa...

Lire la suite