Les pirates peuvent cibler votre ordinateur et propager des logiciels malveillants grâce à la technique de cryptage Excel
À l'heure actuelle, la plupart des utilisateurs d'Internet sont avertis du danger de télécharger des fichiers étranges à partir d'e-mails suspects qui se retrouvent dans leur boîte de réception. Cela a contraint les pirates à utiliser des formes plus complexes d'ingénierie sociale et d'obscurcissement, ainsi que des outils plus avancés pour mener à bien leurs attaques, bien que les fondements de ce sur quoi les cybercrooks fonctionnent soient restés les mêmes pendant des décennies. Exemple: la récente infestation de LimeRAT qui s'est propagée dans les fichiers Microsoft Excel.
Oui, la plupart des utilisateurs connaissent et recherchent les e-mails suspects. C'est pourquoi les pirates s'efforcent aujourd'hui de rendre leurs messages frauduleux aussi légitimes que possible. Ils mettent souvent les noms et logos d'entreprises bien connues et respectées et tentent de duper l'utilisateur en téléchargeant un fichier malveillant.
C'est là que le bit ingénieux entre en jeu - si le fichier est trop suspect, l'utilisateur peut le remarquer et esquiver la tentative. En outre, il a déclaré que l'utilisateur avait une solution anti-malware décente active sur son appareil; il va mettre en quarantaine ou supprimer purement et simplement le fichier incriminé avant qu'il ne puisse faire de mal. Donc, comme la charge utile ne peut pas être téléchargée directement, elle doit passer par une couche d'obscurcissement, à la fois pour tromper l'utilisateur et pour tromper ses défenses.
L'utilisation de Microsoft Excel à cette fin n'est guère une nouvelle tactique - en fait, elle existe depuis plus de dix ans, avec des cas notables signalés dès 2009. Ce qui est intéressant, c'est qu'elle fait une résurgence, avec quelques ajouts notables.
La charge utile que les attaquants utilisent est toujours le cheval de Troie d'accès à distance LimeRAT éprouvé qui existe depuis des siècles et qui est utilisé pour voler des informations et supprimer des logiciels malveillants supplémentaires sur les machines des utilisateurs depuis des années. Il est connu pour sa capacité à se propager à travers les lecteurs USB connectés, à se désinstaller s'il détecte une machine virtuelle, à verrouiller les écrans et à voler toutes sortes de données utilisateur, qu'il crypte ensuite avec un cryptage AES envoyé à un serveur de commande et de contrôle si c'est possible.
Cependant, ce qui est remarquable dans cette dernière campagne contenant des fichiers MS Excel, c'est qu'elle utilise en fait des fichiers .xls en lecture seule pour télécharger le LimeRAT sur le PC de l'utilisateur. Les fichiers Excel en lecture seule sont cryptés par défaut, de sorte qu'ils peuvent passer à travers un logiciel de détection de logiciels malveillants non découverts, mais sont automatiquement décryptés par le programme qui ouvre le fichier avec un mot de passe par défaut. Fondamentalement, le fichier reste obscurci pendant le téléchargement, mais une fois qu'il est sur le PC, il peut être utilisé pour l'infecter. De plus, l'utilisateur n'a pas besoin d'utiliser une clé de déchiffrement pour la déverrouiller et activer la livraison de la charge utile malveillante réelle.
Alors, que peuvent faire les utilisateurs pour se protéger contre de telles attaques ingénieuses?
Table of Contents
Vérifiez soigneusement l'expéditeur de l'e-mail
C'est un moyen infaillible de repérer les colporteurs de logiciels malveillants. Si vous recevez un e-mail d'un expéditeur suspect, cela ne semble pas avoir quelque chose à voir avec le sujet de l'e-mail, c'est un cadeau mort qu'un cybercriminel essaie de brutaliser votre machine. Bien que l'expéditeur puisse faire apparaître le message à peu près comme il le souhaite, il ne peut pas faire grand-chose pour masquer la nature bidon de l'adresse à partir de laquelle il a été envoyé.
Ne téléchargez pas les fichiers non sollicités
Ne téléchargez jamais les fichiers reçus par e-mails non sollicités.
Attention aux fichiers étranges
Même si vous faites confiance à la source de l'e-mail et que cela semble légitime, demandez-vous - est-il logique que cette personne m'envoie ce type de fichier? Pourquoi un employé de Facebook ou de Google, par exemple, essaierait de vous envoyer un fichier .xls? Ils ne le feraient probablement pas. Si la situation n'a pas de sens après un examen attentif, il se révélera probablement que la raison en est que vous avez été la cible d'un colporteur de logiciels malveillants.