Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Morsels (PS5) - Un mélange étrange de rogue-like, de collecte de créa...
[Actualités]
Suite à l'augmentation du prix du Game Pass, Microsoft offre de l'argent aux jo...
[Actualités]
Le NVIDIA chinois, fait son entrée en bourse. Les cartes graphiques à plus de ...
[Actualités]
La PS5 Pro recevra une mise à jour majeure « PSSR 2 » avec une super-résolut...
[Actualités]
Netflix va racheter Warner Bros. et HBO Max pour 82,7 milliards de dollars
[Actualités]
Intel suspend la vente d'une division clé à la dernière minute
[Actualités]
Nouvelle panne de Cloudflare. La moitié d'Internet est à nouveau hors service.
[Actualités]
L'iPhone Air a perdu la moitié de son prix en dix semaines.
[Actualités]
007 First Light - Découvrez le premier épisode de "Beyond the Light"
[Actualités]
Test Bus World (Xbox Series X) - Conduisez un bus dans des situations périlleuses
[Articles]
Morsels
[Articles]
Bus World
[Articles]
Trillion Game tome 10
[Articles]
Sonic Wings Reunion
[Articles]
Eclipse humaine tome 5
[Articles]
Plus de la moitié des informaticiens belges subissent une charge de travail sup...
[Articles]
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en ...
[Articles]
Les nouvelles aventures de Barbe-Rouge tome 5 : L'Île aux Chimères
[Articles]
Marry My Husband tome 1 édition collector
[Articles]
Neon Inferno
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Une faille de sécurité dans Windows, dont parle depuis longtemps la communauté de la cybersécurité, permet l'exécution de code arbitraire via un raccourci .LNK. Bien que révélée publiquement au printemps 2025, son histoire remonte à bien plus loin. Trois ans plus tard, aucun correctif n'a encore été publié. Entre-temps, loin d'être oubliée, cette vulnérabilité est devenue un outil dans une campagne visant des institutions gouvernementales européennes. Des attaques coordonnées contre des institutions diplomatiques et gouvernementales de pays de l'Union européenne ont eu lieu entre septembre et octobre 2025. Arctic Wolf a publié un rapport technique indiquant que des missions diplomatiques en Hongrie, en Belgique, en Italie et aux Pays-Bas, ainsi que des bureaux gouvernementaux en Serbie, ont été ciblés. L'attaque aurait été menée par un groupe de cybercriminels connu sous le nom d'UNC6384, que les chercheurs ont identifié comme étant lié aux services de renseignement chinois. Les attaques ont débuté par des courriels d'hameçonnage personnalisés. Les destinataires recevaient un lien censé mener à des documents relatifs aux réunions de la Commission européenne, aux événements de l'OTAN ou aux consultations diplomatiques. En réalité, le fichier contenait un hachage .LNK, qui constituait la première étape de l'infection. Ces attaques exploitaient la vulnérabilité ZDI-CAN-25373, également référencée CVE-2025-9491. L'ouverture d'un fichier .LNK lançait un script PowerShell qui téléchargeait des ressources depuis une archive TAR chiffrée. L'utilisateur ne voyait qu'un document PDF d'apparence légitime. Simultanément, une DLL liée à l'outil PlugX était installée en arrière-plan. PlugX appartient à la famille des chevaux de Troie d'accès à distance. Il permet le contrôle de l'ordinateur, l'interception des frappes au clavier, le téléchargement et l'envoi de fichiers, et assure une présence persistante dans le système par le biais de modifications du registre. Ces opérations sont menées de manière à minimiser ses traces. Selon les chercheurs, la taille des fichiers responsables de l'infection a diminué de mois en mois, ce qui indique le développement actif de la campagne et l'optimisation de l'outil pour passer inaperçu. La vulnérabilité des fichiers de raccourci .LNK est connue depuis des années. Trend Micro indique qu'elle est exploitée par plusieurs groupes criminels depuis au moins 2017. Parmi les attaques précédentes, on peut citer celle du groupe XDSpy, qui a distribué le cheval de Troie XDigo à des institutions gouvernementales d'Europe de l'Est. Microsoft souligne que Windows Defender peut détecter les attaques si l'utilisateur est vigilant. Cependant, le problème demeure structurel : la vulnérabilité persiste. Les systèmes d'alerte ne sauraient remplacer une correction du code source. Les experts soulignent que l'exploitation de cette vulnérabilité requiert l'implication de la victime : l'utilisateur doit ouvrir le fichier. Toutefois, ce type de protection n'est efficace que contre les personnes ignorant les menaces. Pour les équipes de cyber-renseignement, cela ne représente guère d'obstacle, car les courriels d'hameçonnage sont conçus en fonction du contexte des réunions diplomatiques et des enjeux politiques actuels. Selon les experts, cette campagne s'inscrit dans le cadre des objectifs à long terme de collecte d'informations sur la coopération militaire, la coordination des politiques interétatiques et les relations au sein de l'OTAN et des structures de l'Union européenne. L'absence de correctif officiel devient un problème non seulement technologique, mais aussi politique. Les logiciels système constituent une infrastructure nationale. Le maintien d'une vulnérabilité connue pendant plusieurs années ouvre la voie à des opérations stratégiques. Pour l'instant, il nous faut attendre de voir si Microsoft décide de publier un correctif et si les institutions publiques modifieront les règles de distribution des documents et des fichiers dans les environnements de travail. %news:source%: [url=news_item-41334.html]news_item-41334.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?