Blocage des macros Microsoft par défaut contourné par les pirates

Poste de menace rapporte que si l’utilisation de pièces jointes malveillantes activées par macro a chuté de près de 66 % d’octobre 2021 à juin 2022 en raison du blocage par défaut des macros Office par Microsoft, les acteurs de la menace ont utilisé de nouvelles tactiques pour contourner la stratégie de défense de Microsoft lors de nouvelles attaques de phishing. Les acteurs de la menace ont contourné le blocage des macros par défaut en tirant parti des formats de fichiers conteneurs, les campagnes malveillantes utilisant des fichiers ISO, RAR et LNK ayant augmenté de près de 175 % au cours de la même période, selon un rapport de Proofpoint. “Lorsque le document est extrait, l’utilisateur devra toujours activer les macros pour que le code malveillant s’exécute automatiquement, mais le système de fichiers n’identifiera pas le document comme provenant du Web”, ont déclaré les chercheurs. Le rapport a également montré que les fichiers conteneurs pouvaient être exploités pour la distribution directe de la charge utile grâce à l’inclusion de DLL, de LNK et d’autres fichiers exécutables. De plus, l’exploitation des fichiers XLL dans les campagnes de logiciels malveillants a également légèrement augmenté, selon Proofpoint.
Facebook
Twitter
LinkedIn
Pinterest

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT