Publié le: 21/11/2022 @ 18:28:14: Par Nic007 Dans "Windows"
WindowsLes cybercriminels ont trouvé un moyen d'introduire du code malveillant dans les systèmes de leurs victimes via des pièces jointes manipulées sans les instructions de sécurité connues. Une vulnérabilité zero-day dans Windows est exploitée. C'est ce qui ressort d'un reportage du magazine en ligne Bleeping Computer . Incidemment, les chercheurs en sécurité de Trend Micro avaient déjà fait état d'un phénomène similaire il y a environ un mois . Microsoft a ensuite corrigé une première vulnérabilité dans les signatures lors du Patch Day de novembre. Les attaques via des e-mails de phishing qui exploitent une vulnérabilité de Windows pour propager le malware Qbot sans afficher l'avertissement de sécurité dit "Mark of the Web" sont maintenant connues. Ces avertissements s'affichent généralement lorsque des fichiers sont téléchargés à partir d'un emplacement non fiable, tel qu'Internet ou une pièce jointe à un e-mail. Windows ajoute alors simplement cet attribut spécial Mark of the Web (MotW). Normalement, lorsqu'un utilisateur essaie d'ouvrir un fichier avec un attribut MotW, Windows affiche un avertissement de sécurité et demande si l'utilisateur veut vraiment ouvrir le fichier.

L'attribut MoTW est maintenant bloqué par la vulnérabilité zero-day. Windows autorise alors automatiquement le programme à s'exécuter, ce qui permet au logiciel malveillant d'atteindre le système victime sans encombre. Dans les campagnes Qbot récemment découvertes, les attaquants distribuent des fichiers JS signés avec de mauvaises signatures. Les e-mails de phishing contiennent un lien vers un document personnel présumé comprenant un mot de passe. Les victimes sont invitées à ouvrir le document à l'aide du mot de passe. Cependant, un fichier est alors ouvert et exécuté sans aucun avertissement de sécurité. Le malware commence alors son jeu diabolique : après un court laps de temps, le chargeur de malware injecte la DLL Qbot dans les processus Windows légitimes pour contourner la détection. Microsoft est au courant de cette vulnérabilité zero-day depuis octobre. On ne sait toujours pas si le correctif sera apporté d'ici le Patch Day de décembre.
Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?