IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité : près de 45 % des logiciels malveillants sont distribués via des macros Microsoft Office,
Selon des chercheurs de Cofense Intelligence

Le , par Malick

1KPARTAGES

14  0 
La plupart des internautes se sont certainement rendu compte un jour que dans beaucoup de forums d'entraides, et particulièrement les forums traitant de questions liées à la suite bureautique Microsoft Office, les fichiers contenant des macros ne sont souvent pas considérés comme les bienvenus. En effet, certains membres des forums refusent de télécharger et d'ouvrir lesdits fichiers sur leur ordinateur par mesure de précaution, car ils craignent de se faire infecter par soit un virus, soit un cheval de Troie... Aujourd'hui, la véracité de cette affirmation semble de plus en plus se vérifier avec la publication d'un billet de blog des chercheurs en sécurité de Cofense Intelligence qui soutiennent que de nos jours, une grande partie des logiciels malveillants (45 %) est distribuée via des macros Microsoft Office.


Pour en arriver à une telle conclusion, les spécialistes en matière de sécurité affirment avoir procédé à l'analyse des différents mécanismes de diffusion utilisés par les logiciels malveillants durant le mois d'août 2018. Au terme de leur étude, les chercheurs de Cofense Intelligence ont constaté que 45 % des logiciels malveillants étaient distribués via des macros Microsoft Office. Pour eux, les macros Microsoft Office sont actuellement la première étape de la chaîne d’infection et par conséquent deviennent le principal moyen de diffuser des programmes malveillants.

En effet, les chercheurs en sécurité de Cofense Intelligence considèrent les macros Office comme l'un des outils préférés des attaquants pour diffuser des logiciels malveillants, cela parce que sur la majeure partie des ordinateurs exécutant Microsoft Office, la fonctionnalité permettant d'exécuter les macros Office est activée par défaut. Par ailleurs, dans les organisations dont les stratégies de sécurité sont plus strictes, ladite fonctionnalité peut-être activée en un clic de souris. « La façon presque imperceptible de Microsoft Office d'informer les utilisateurs d'une menace possible et la méthode triviale de contournement de tels avis est la principale raison pour laquelle les attaquants utilisent des macros dans leurs chaînes d'infection », soutiennent les chercheurs dans leur billet de blog.


Avertissement de sécurité typique présenté aux utilisateurs ouvrant un document contenant des macros

Poursuivant leur argumentaire, les spécialistes en sécurité nous rapportent qu'avec seulement des scripts Visual Basic spécialement conçus, les macros Office peuvent être facilement converties en outils malveillants qui permettront aux acteurs malveillants de télécharger ou d'exécuter des charges utiles depuis des serveurs distants sur la machine cible. Selon eux, les macros Office sont capables de distribuer des charges utiles très dangereuses qui sont même susceptibles de paralyser tout un réseau d'entreprise.

Le risque de se faire infecter peut être atténué notamment en désactivant la fonctionnalité autorisant l'exécution des macros. Toutefois, Cofense Intelligence rappelle que les macros ont un usage légitime et précieux sur lequel de nombreuses entreprises s'appuient. Ainsi, pour se prémunir des attaques, une politique globale de blocage des documents à la passerelle est naturellement la plus efficace, selon les chercheurs qui ajoutent qu'il est cependant peu probable que cette approche soit tolérable par la plupart des entreprises. « Une approche plus efficace consiste à combiner des stratégies personnalisées telles que le blocage ou la la création d'une liste grise de documents provenant d'expéditeurs inconnus ou indésirables - ainsi que des solutions de sécurité et une formation robuste des utilisateurs. », peut-on lire sur le billet de blog de Cofense Intelligence.

Source : billet de blog de Cofense Intelligence

Et vous ?

Pensez-vous, comme Cofense Intelligence, que les macros Office sont un véritable moyen de diffusion de logiciels malveillants ?
Avez-vous déjà été infectés via une macro après avoir autorisé son exécution ?
Quelles sont les mesures de précaution que vous avez mises en place pour se prémunir contre la diffusion des logiciels malveillants via macros ?

Voir aussi

Attention : vérifiez les codes que vous copiez sur internet avant de les coller sur votre terminal, du code malveillant peut être caché

De nombreux systèmes de sécurité n'arrivent pas à détecter des liens malveillants dans les e-mails, selon une étude récente de Mimecast

Les meilleurs cours et tutoriels pour apprendre Excel

FAQ Visual Basic

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Jean-Philippe André
Rédacteur/Modérateur https://www.developpez.com
Le 20/09/2018 à 16:20
Citation Envoyé par tanaka59 Voir le message
Une macro excel peut être au format XLSX
Salut, c'est faux

https://jpcheck.developpez.com/tutor...binaires-xlsb/
3  0 
Avatar de Pierre Fauconnier
Rédacteur/Modérateur https://www.developpez.com
Le 20/09/2018 à 16:28
Le maillon faible est toujours l'humain. Incriminer les macros VBA n'a pas beaucoup de sens, selon moi. La protection par défaut des fichiers Office entraîne une demande d'activation des macros, certes plus discrète qu'avant, mais qui fait aussi que, tant qu'on n'a pas cliqué, les macros sont inoffensives.

Evidemment, si on abaisse le degré de sécurité à zéro, ce qui est possible mais explicitement "non recommandé" lors du choix, on n'est pas protégé. Mais ça n'a rien à voir avec les macros en elles-mêmes. On peut également n'activer les macros que pour certains dossiers, fichiers ou signatures. Et il est possible, malgré cela, d'ouvrir un fichier sans activer les macros via le logiciel en pressant la touche SHIFT lors du clic d'ouverture. Il est alors possible d'examiner le code.

La bonne protection étant de ne jamais ouvrir un fichier avec macro sans être certain(e) de la source. Mais à nouveau, ça n'a rien à voir avec les macros, mais avec la façon dont les gens se servent de fichiers qu'ils vont pêcher sur le net.

Je suis toujours curieux de savoir qui est derrière le financement de cette étude.

Hello JP. On s'est croisé sur ce coup-là
2  0 
Avatar de loufab
Rédacteur/Modérateur https://www.developpez.com
Le 24/09/2018 à 14:26
Quelqu'un est allé chez Cofense.com ?
[EDIT] cofense et non confense
1  0 
Avatar de Pierre Fauconnier
Rédacteur/Modérateur https://www.developpez.com
Le 24/09/2018 à 14:31
Je n'avais même pas eu la curiosité d'aller voir leur site, me contentant de demander qui finançait l'étude…

Ca confirme donc que, si ce n'est pas n'importe quoi, c'est enfoncer des portes ouvertes pour mieux vendre sa daube: Autrement dit, faire de la pub sans en avoir l'air...
1  0 
Avatar de loufab
Rédacteur/Modérateur https://www.developpez.com
Le 24/09/2018 à 14:52
Ils ont quelques clients prestigieux et tout à fait désintéressés (Mac Afee, Vade secure...)

Ce qui est intéressant c'est cette phrase qu'il ne me semble pas avoir été reprise dans l'article :

"The macro is still the preferred email attachment method of delivering a malicious payload to the endpoint because it is either enabled on a machine, or is easily allowed by a single mouse click. "

Que ce soit une "macro" Ms office ou libropen office, un exe, un lien... le premier support d'infection reste le... mail.

Comme tu disais : éducation
1  0 
Avatar de galopin01
Membre actif https://www.developpez.com
Le 10/09/2019 à 5:32
Bonjour,
Personnellement depuis plus de 10 ans j'ai du charger au moins 30 ou 40 000 classeurs avec macro : Je ne pense pas avoir jamais été infecté par un de ces classeurs. Tout au plus j'ai peut-être été importuné par des config qui modifiaient peu ou prou mes habitudes ou qui laissaient subsister un menu perso indésirable, mébon...
Après c'est vrai que je ne charge que des classeurs provenant de gens qui demandent de l'aide pas des pseudo applis dans des sites de téléchargement en vrac !
1  0 
Avatar de redcurve
Inactif https://www.developpez.com
Le 20/09/2018 à 8:54
Hein, pour exécuter les macros il faut explicitement les autorisés à l'ouverture du document.
0  0 
Avatar de strato35
Membre éclairé https://www.developpez.com
Le 20/09/2018 à 9:08
Citation Envoyé par redcurve Voir le message
Hein, pour exécuter les macros il faut explicitement les autorisés à l'ouverture du document.
Oui, mais pour un utilisateur lambda, si tu lui présente un truc qui peut lui facilité la tâche et l'aider dans son travail il acceptera facilement tout sans réfléchir. C'est en partie notre responsabilité de professionnel de l'informatique d'éduquer les utilisateurs à ne pas tomber dans ce genre de pièges, malheureusement on a beau les marteler de conseils pour ne pas se faire avoir que l'ignorance reviens à l'assaut :/
On a beau dire "les virus c'est à cause de <pointer ici du doigt un type de site/programme>, la principal cause reste l'ignorance ou la crédulité, dû je pense à un manque de compétences. On n'arrivera jamais à bout des virus tant que les utilisateurs lambda n'auront pas le réflexe de se poser les bonnes questions et de les vérifier ...
0  0 
Avatar de
https://www.developpez.com
Le 20/09/2018 à 10:37
Une macro excel peut être au format XLSX mais aussi au format XLS ... encore plus vicieux .

Genre tu envoies une macro .xls qui génére 600 documents excel . Pas besoin de cliquer une simple ouverture de fichier et hop !

Puis bon faut dire aussi que créer un "malware" en VBA c'est ouvert à n'importe quel informaticien ... lister , changer les extensions de document ...
0  0 
Avatar de
https://www.developpez.com
Le 20/09/2018 à 16:17
Il me semble que les chiffres donnés par cette news sont insuffisamment situés dans leur contexte.

45% crédités aux macros vba puis 37% pour la faille CVE-2017-11882 (corrigée fin 2017) cela nous fait un beau 82% pour le seul MSOffice? C'est trop gros pour être vrai.

Cofense Intelligence semble spécialisé dans la protection contre le phishing et sauf erreur les données fournies par leur étude doivent ne s'appliquent qu'a cette spécialité, ou un truc comme ça.
0  0