IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un nouveau malware infecte les PC dès que l'utilisateur place le curseur de la souris
Sur un lien contenu dans un fichier PowerPoint

Le , par Coriolan

604PARTAGES

7  1 
Généralement, les experts en sécurité préconisent d’éviter à tout prix de cliquer sur des liens externes contenus dans des emails suspicieux, sinon votre machine pourra être infectée. Mais apparemment, même le fait de suivre ce conseil n’est plus suffisant. Des chercheurs en sécurité ont découvert un malware qui installe un trojan de banking sur votre ordinateur même si vous ne cliquez sur aucun lien. En effet, il suffit de placer le pointeur de la souris sur un lien (image ou texte) contenu dans une présentation PowerPoint pour que le malware s’installe. Les emails de spam (qui distribuaient ce fichier) avaient pour objet « Facture » et « Commande# » la plupart des cas.


Le fichier PowerPoint contient un seul lien au centre qui dit « Loading... please wait » et cache un script de PowerShell intégré. Dès que l’utilisateur place le pointeur de la souris sur ce lien, le script s’exécute. Néanmoins, dans les versions plus récentes de Microsoft Office, il faudra toujours confirmer le téléchargement du malware avant qu’il ne s’installe. Mais malheureusement, les anciennes versions de Microsoft Office sont dépourvues de cette couche de sécurité additionnelle.

L’outil qui télécharge le malware a été identifié par les chercheurs de Trend Micro en tant que TROJ_POWHOV.A et P2KM_POWHOV. Son analyse a montré qu’il installe une variante d’OTLARD, un trojan de banking aussi connu sous le nom Gootkit. Il a fait son apparition en 2012 et a vite évolué en un trojan de vol de données avec persistance, un contrôle sans fil, la surveillance du trafic réseau et des capacités de manipulation du navigateur. OTLARD/Gootkit a été d’ailleurs déjà exploité dans une attaque de spam en France en 2015, une campagne qui a distribué de fausses lettres du ministère de la Justice.

OTLARD/Gootkit est connu pour sa capacité à voler des données sensibles et les coordonnées bancaires en Europe. Ses concepteurs qui jusque-là avaient recours à des macros pour distribuer leurs charges ont donc changé de tactiques.

Les cybercriminels derrière ce stratagème ont déjà mené une campagne de spam qui a ciblé des entreprises et des organisations en Europe, au Moyen-Orient et en Afrique. Même si les chiffres de l’attaque ne sont pas impressionnants, les chercheurs mettent en garde contre une éventuelle généralisation future de la nouvelle technique pour propager d’autres malwares comme les ransomwares.

Les chercheurs préconisent d’utiliser la fonction Protected View que Microsoft inclut par défaut dans les dernières versions d’Office. Cette fonctionnalité permet de visualiser le contenu d’un document reçu d’une source inconnue tout en réduisant les chances d’une infection. Pour les administrateurs IT et les professionnels de sécurité informatique, ces menaces peuvent être minimisées en désactivant certaines fonctionnalités sur les machines à travers le registre ou en implémentant des règles de groupe qui empêchent les utilisateurs d’exécuter ces fichiers. Une autre contre-mesure est d’opter pour les meilleures pratiques d’utilisation et de sécurisation des outils et services comme PowerShell que ce malware utilise pour infecter le système.

Source : Trend Micro

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Guy_M
Membre régulier https://www.developpez.com
Le 12/06/2017 à 14:50
Bonjour,

Votre premier paragraphe est contradictoire, vous dites ne pas cliquer sur un lien d'un email pour ensuite écrire que le lien malicieux était dans un fichier.

Vous écrivez "Généralement, les experts en sécurité préconisent d’éviter à tout prix de cliquer sur des liens externes contenus dans des emails suspicieux,[...]" puis plus loin "Les emails de spam (qui distribuaient ce fichier) avaient pour objet “Facture” et “Commande#” la plupart des cas."

Donc pour accéder au lien, il fut ouvrir une pièce jointe qui contient le script. Ça fait une étape supplémentaire. On n'en ai pas encore à un survol de lien dans un mail qui déclencherait un script.

Le malheureux est qu'il existe encore des personnes pour ouvrir les pièce jointes contenues des mails douteux.

A bientôt
GM
5  0 
Avatar de kopbuc
Membre régulier https://www.developpez.com
Le 12/06/2017 à 19:19
Citation Envoyé par blbird Voir le message
Pourtant il me semble bien qu'ils expliquent que sous les anciennes versions de powerpoint, le script s'exécute tout seul au survol de la souris, sans aucune popup de warning.
Après l'ouverture du document
2  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 15/06/2017 à 14:47
C'est quoi "PowerPoint" ? et ça sert à quoi finalement ?
1  0 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 17/06/2017 à 14:42
Citation Envoyé par kopbuc Voir le message
C'est pour créer des diaporamas.
Moi, j'utilise un appareil photo pour faire des diaporamas. L'avantage, c'est que les "malware" n'infectent pas les PC.
0  0 
Avatar de impopia
Membre régulier https://www.developpez.com
Le 06/07/2017 à 9:35
C'est encore "bien". Je ne connais pas trop les "macros" et toutes ces éléments "actifs" dans les documents Office, mais du point de vue conceptuel, si qqch peut s'exécuter quand on survole un lien avec le curseur, peut-être qu'on pourrait faire exécuter qqch lors de l'ouverture du fichier même, et détourner l'attention de l'utilisateur cible par qqch de moins terne qu'un lien au milieu de la page... Ou carrément envoyer un exécutable dans la pièce jointe, c'est plus direct et ça pourrait même marcher plus vite.
Dès qu'on franchit le pas d'ouvrir la pièce jointe (et ça avec le logiciel dédié), des miliers de possibilités s'ouvrent.
0  0 
Avatar de blbird
Membre chevronné https://www.developpez.com
Le 12/06/2017 à 18:53
Pourtant il me semble bien qu'ils expliquent que sous les anciennes versions de powerpoint, le script s'exécute tout seul au survol de la souris, sans aucune popup de warning.
0  1 
Avatar de kopbuc
Membre régulier https://www.developpez.com
Le 17/06/2017 à 13:39
Citation Envoyé par Pierre GIRARD Voir le message
C'est quoi "PowerPoint" ? et ça sert à quoi finalement ?
C'est pour créer des diaporamas.
0  1