IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises
Les fichiers d'archives contenant des logiciels malveillants, y compris des fichiers LNK ont augmenté de 11 %

Le , par Sandra Coret

6PARTAGES

4  0 
Les macros Office sont depuis longtemps l'une des méthodes d'attaque préférées des cybercriminels, mais maintenant que Microsoft a commencé à les bloquer par défaut, les malfaiteurs se tournent vers d'autres méthodes.

Un nouveau rapport de HP Wolf Security montre que les fichiers de raccourcis (LNK) sont désormais utilisés pour diffuser des logiciels malveillants. Les attaquants placent souvent les fichiers de raccourci dans les pièces jointes des e-mails ZIP, afin d'échapper aux scanners d'e-mails.

Le dernier rapport mondial HP Wolf Security Threat Insights Report montre une augmentation de 11 % des fichiers d'archives contenant des logiciels malveillants, y compris des fichiers LNK. L'équipe a également repéré des créateurs de logiciels malveillants LNK disponibles à l'achat sur des forums de pirates, ce qui permet aux cybercriminels de passer facilement à cette technique d'exécution de code "sans macro" en créant des fichiers de raccourci armés et en les diffusant aux entreprises.

"Les macros téléchargées depuis le Web étant bloquées par défaut dans Office, nous surveillons de près les méthodes d'exécution alternatives testées par les cybercriminels. L'ouverture d'un raccourci ou d'un fichier HTML peut sembler inoffensive pour un employé, mais peut entraîner un risque majeur pour l'entreprise", explique Alex Holland, analyste principal des logiciels malveillants au sein de l'équipe de recherche sur les menaces de HP Wolf Security. "Les organisations doivent prendre des mesures dès maintenant pour se protéger contre les techniques de plus en plus privilégiées par les attaquants ou se laisser exposer lorsqu'elles deviennent omniprésentes. Nous recommandons de bloquer immédiatement les fichiers de raccourcis reçus en pièce jointe d'un e-mail ou téléchargés depuis le Web, dans la mesure du possible."


Parmi les autres conclusions du rapport, citons l'augmentation de la "contrebande HTML", qui consiste à utiliser des courriels se faisant passer pour des services postaux régionaux ou des événements majeurs pour faire entrer dans les entreprises des types de fichiers dangereux qui seraient autrement bloqués par les passerelles de messagerie.

Le rapport est basé sur des données provenant de points d'extrémité exécutant HP Wolf Security. Il révèle que 14 % des logiciels malveillants capturés ont contourné au moins un scanner de passerelle de messagerie. Les auteurs de menaces ont utilisé 593 familles de logiciels malveillants différentes pour tenter d'infecter les entreprises, contre 545 au trimestre précédent. Les feuilles de calcul restent le principal type de fichier malveillant.

"Les attaquants testent de nouveaux formats de fichiers malveillants ou de nouveaux exploits à un rythme effréné pour contourner la détection, de sorte que les entreprises doivent se préparer à l'inattendu. Cela signifie qu'il faut adopter une approche architecturale de la sécurité des points d'extrémité, par exemple en contenant les vecteurs d'attaque les plus courants comme les courriels, les navigateurs et les téléchargements, afin d'isoler les menaces, qu'elles puissent ou non être détectées", explique le Dr Ian Pratt, responsable mondial de la sécurité des systèmes personnels chez HP. "Cela permettra d'éliminer la surface d'attaque de classes entières de menaces, tout en donnant à l'organisation le temps nécessaire pour coordonner les cycles de correctifs en toute sécurité sans perturber les services."

Source : HP Wolf Security

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

« Nous avons acheté une machine en Chine et elle était livrée avec des logiciels malveillants préinstallés », une entreprise documente son expérience

Les paquets npm malveillants font partie d'un "déferlement" de logiciels malveillants qui frappent les référentiels, la popularité des paquets en fait de parfaits vecteurs d'attaques

[URL="https://securite.developpez.com/actu/335593/Plusieurs-paquets-Python-malveillants-contenant-des-scripts-de-ransomware-ont-ete-identifies-avec-des-noms-tels-que-requesys-requesrs-et-requesr/

Une erreur dans cette actualité ? Signalez-nous-la !