Symantec annonce une utilisation croissante de scripts PowerShell dans les attaques
Plus de 100 familles de menaces analysées utilisaient PowerShell

Le , par Malick, Community Manager
Symantec, la société spécialisée dans la fourniture de solutions de sécurité, vient de tirer la sonnette d'alarme en annonçant que l'utilisation de scripts PowerShell par les cybercriminels est en très forte croissance. Dans son communiqué, la firme de sécurité affirme que ses chercheurs ont découvert que près de 95 % des scripts PowerShell analysés via sa solution sandbox BlueCoat Malware Analysis étaient malveillants. D'après Symantec, cela montre que les scripts PowerShell de source externe constituent une menace majeure pour les entreprises. D'ailleurs, la firme de sécurité affirme que 111 familles de menaces analysées utilisaient PowerShell.

Dans la plupart des cas, les scripts PowerShell sont utilisés par les attaquants pour télécharger leurs charges utiles. Ils servent également à traverser le réseau compromis et effectuer des missions reconnaissance. L'éditeur d'antivirus explique aussi que 8 % des pirates utilisent des techniques d'obfuscation dans leurs scripts PowerShell. Ce qui, dans ces cas, rend difficile de détecter les menaces. Par rappel, l'obfuscation est un procédé qui permet aux développeurs de protéger leurs codes source en les rendant inintelligibles aussi bien pour un être humain qu’un décompilateur, en garantissant toutefois son fonctionnement lors de la compilation. En plus de cela, il faut noter que beaucoup d'organisations n'autorisent que très rarement le suivi sur leurs ordinateurs, ce qui ne favorise pas non plus une meilleure détection des menaces liées à PowerShell.

Les chercheurs de Symantec disent qu'ils ont identifié beaucoup de cas où des macros Office et des scripts PowerShell ont été utilisés pour le téléchargement de la charge utile. Ils affirment aussi que les familles de logiciels malveillants les plus répandues qui utilisent actuellement PowerShell sont W97M.Downloader (9,4 % de tous les échantillons analysés), Trojan.Kovter (4,5 %), et JS.Downloader (4 %). Ces dernières se propagent via les spams envoyés dans les boites de courrier électronique.

Il faut également noter qu'il y a quelques années, Symantec avait lancé une mise en garde à l'endroit des utilisateurs contre d’éventuels malwares écrits en PowerShell, le Shell de Microsoft pour automatiser des tâches via des scripts sous Windows. Les chercheurs en sécurité de Symantec avaient découvert, parmi tant d'autres, un malware baptisé Backdoor.Trojan qui se présentait sous la forme d'un script PowerShell. Citons également le cheval de Troie Odinaff, découvert en octobre dernier, qui a été utilisé dans des attaques de haut niveau contre des institutions financières.

Les pirates se servent de plus en plus de Microsoft PowerShell, car ce dernier est installé par défaut sur la plupart des ordinateurs Windows. Il est ainsi devenu un outil idéal pour les cybercriminels dans la mise en œuvre de leurs forfaits. Pour lutter contre ces menaces, Symantec recommande aux administrateurs système de mettre à jour leur version de PowerShell afin de disposer de la dernière version disponible.

Source : blog Symantec

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Avalanche, un botnet responsable de campagnes de phishing et d'une vingtaine de familles de malwares, démantelé dans une opération internationale


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de java_bien java_bien - Nouveau membre du Club https://www.developpez.com
le 14/12/2016 à 20:01
ce n'est pas le powershell qui fait les attaquants... si ce n'est que ça peut faciliter les attaques.. internet est devenu non une affaire privé et commerciale mais une affaire d'état à mon sens. Chacun doit pouvoir être protégé efficacement. Le fond de ma pensée c'est que l'état doit investir dans la recherche et la protection numérique. En france il ne se passe pas grand chose au niveau numérique. IL est tant de FAIRE quelque chose. En tous cas même si j'ai tort j'ai raison... il ne s'agit pas de l'outil... mais du pourquoi ou pour qui on attaque... on voit là qu'il faut prendre un peu de recul d'après moi
Offres d'emploi IT
Développeur java / jee H/F
Capgemini - Ile de France - Suresnes (92150)
IT lead développeur H/F
Capgemini - Bretagne - Rennes (35000)
Développeur débutant H/F
Capgemini - Aquitaine - Bordeaux (33000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil