Les pirates peuvent cibler votre ordinateur et propager des logiciels malveillants grâce à la technique de cryptage Excel

À l'heure actuelle, la plupart des utilisateurs d'Internet sont avertis du danger de télécharger des fichiers étranges à partir d'e-mails suspects qui se retrouvent dans leur boîte de réception. Cela a contraint les pirates à utiliser des formes plus complexes d'ingénierie sociale et d'obscurcissement, ainsi que des outils plus avancés pour mener à bien leurs attaques, bien que les fondements de ce sur quoi les cybercrooks fonctionnent soient restés les mêmes pendant des décennies. Exemple: la récente infestation de LimeRAT qui s'est propagée dans les fichiers Microsoft Excel.

Oui, la plupart des utilisateurs connaissent et recherchent les e-mails suspects. C'est pourquoi les pirates s'efforcent aujourd'hui de rendre leurs messages frauduleux aussi légitimes que possible. Ils mettent souvent les noms et logos d'entreprises bien connues et respectées et tentent de duper l'utilisateur en téléchargeant un fichier malveillant.
C'est là que le bit ingénieux entre en jeu - si le fichier est trop suspect, l'utilisateur peut le remarquer et esquiver la tentative. En outre, il a déclaré que l'utilisateur avait une solution anti-malware décente active sur son appareil; il va mettre en quarantaine ou supprimer purement et simplement le fichier incriminé avant qu'il ne puisse faire de mal. Donc, comme la charge utile ne peut pas être téléchargée directement, elle doit passer par une couche d'obscurcissement, à la fois pour tromper l'utilisateur et pour tromper ses défenses.

L'utilisation de Microsoft Excel à cette fin n'est guère une nouvelle tactique - en fait, elle existe depuis plus de dix ans, avec des cas notables signalés dès 2009. Ce qui est intéressant, c'est qu'elle fait une résurgence, avec quelques ajouts notables.

La charge utile que les attaquants utilisent est toujours le cheval de Troie d'accès à distance LimeRAT éprouvé qui existe depuis des siècles et qui est utilisé pour voler des informations et supprimer des logiciels malveillants supplémentaires sur les machines des utilisateurs depuis des années. Il est connu pour sa capacité à se propager à travers les lecteurs USB connectés, à se désinstaller s'il détecte une machine virtuelle, à verrouiller les écrans et à voler toutes sortes de données utilisateur, qu'il crypte ensuite avec un cryptage AES envoyé à un serveur de commande et de contrôle si c'est possible.

Cependant, ce qui est remarquable dans cette dernière campagne contenant des fichiers MS Excel, c'est qu'elle utilise en fait des fichiers .xls en lecture seule pour télécharger le LimeRAT sur le PC de l'utilisateur. Les fichiers Excel en lecture seule sont cryptés par défaut, de sorte qu'ils peuvent passer à travers un logiciel de détection de logiciels malveillants non découverts, mais sont automatiquement décryptés par le programme qui ouvre le fichier avec un mot de passe par défaut. Fondamentalement, le fichier reste obscurci pendant le téléchargement, mais une fois qu'il est sur le PC, il peut être utilisé pour l'infecter. De plus, l'utilisateur n'a pas besoin d'utiliser une clé de déchiffrement pour la déverrouiller et activer la livraison de la charge utile malveillante réelle.
Alors, que peuvent faire les utilisateurs pour se protéger contre de telles attaques ingénieuses?

Vérifiez soigneusement l'expéditeur de l'e-mail

C'est un moyen infaillible de repérer les colporteurs de logiciels malveillants. Si vous recevez un e-mail d'un expéditeur suspect, cela ne semble pas avoir quelque chose à voir avec le sujet de l'e-mail, c'est un cadeau mort qu'un cybercriminel essaie de brutaliser votre machine. Bien que l'expéditeur puisse faire apparaître le message à peu près comme il le souhaite, il ne peut pas faire grand-chose pour masquer la nature bidon de l'adresse à partir de laquelle il a été envoyé.

Ne téléchargez pas les fichiers non sollicités

Ne téléchargez jamais les fichiers reçus par e-mails non sollicités.

Attention aux fichiers étranges

Même si vous faites confiance à la source de l'e-mail et que cela semble légitime, demandez-vous - est-il logique que cette personne m'envoie ce type de fichier? Pourquoi un employé de Facebook ou de Google, par exemple, essaierait de vous envoyer un fichier .xls? Ils ne le feraient probablement pas. Si la situation n'a pas de sens après un examen attentif, il se révélera probablement que la raison en est que vous avez été la cible d'un colporteur de logiciels malveillants.

April 24, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.