Vietnam.vn - Nền tảng quảng bá Việt Nam

[Attention] Macro Excel : anciennes fonctionnalités, nouvelles techniques d'attaque

Việt NamViệt Nam19/06/2024


À l’ère du numérique, les cyberattaques deviennent plus sophistiquées et dangereuses que jamais. Récemment, une cyberattaque sophistiquée a été détectée ciblant des ordinateurs en Ukraine, dans le but de déployer le malware Cobalt Strike et de prendre le contrôle des serveurs infectés. Cette attaque utilise non seulement des techniques avancées pour pénétrer le système, mais également plusieurs mesures d’évasion pour éviter d’être détectée par les logiciels de sécurité. Dans cet article, nous examinerons en détail le fonctionnement de l'attaque, les techniques utilisées par les pirates et les mesures simples que vous pouvez prendre pour vous protéger contre des menaces similaires.

Partie 1 : Techniques sophistiquées d'attaque de pirates informatiques

Maintenant que nous comprenons le contexte et l’importance de découvrir cette cyberattaque sophistiquée, plongeons dans les détails pour voir comment les pirates ont mené cette attaque.

Diagramme du fonctionnement de la macro VBA.

L'attaque se déroule selon un processus de base en 8 étapes comme suit :

Étape 1 : l’utilisateur ouvre un fichier Excel malveillant

Les pirates informatiques envoient un fichier Excel contenant du code malveillant aux victimes par courrier électronique ou par d’autres méthodes. Lorsque les utilisateurs ouvrent ce fichier, ils sont invités à activer le contenu pour activer les macros.

Étape 2 : Activer la macro VBA pour déployer un téléchargeur de DLL

Lorsque l'utilisateur active la macro, le code VBA intégré dans le fichier Excel démarre l'exécution et déploie un téléchargeur DLL à l'aide de l'utilitaire système du serveur d'enregistrement (regsvr32).

Étape 3 : DLL Downloader vérifie la présence de logiciels de sécurité

DLL Downloader vérifie si un logiciel de sécurité comme Avast Antivirus ou Process Hacker est en cours d'exécution sur le système.

Étape 4 : si un logiciel antivirus est détecté, le logiciel malveillant s’autodétruira pour éviter d’être détecté.

Si un logiciel de sécurité est détecté, le logiciel malveillant s'autodétruira pour éviter d'être détecté et confiné.

Étape 5 : Si aucun antivirus n'est détecté, connectez-vous au serveur du pirate et téléchargez le code malveillant

Si aucun logiciel de sécurité n'est détecté, DLL Downloader se connecte au serveur de commande et de contrôle (C2) du pirate pour télécharger la charge utile de chiffrement de l'étape suivante.

Étape 6 : Téléchargez la charge utile malveillante, qui est généralement une DLL

La charge utile de chiffrement de l'étape suivante est téléchargée et est généralement un fichier DLL. Ce fichier est responsable du lancement de l’étape suivante de la chaîne d’attaque.

Étape 7 : DLL déploie Cobalt Strike Beacon pour établir la communication avec le serveur de commande et de contrôle (C2)

Le fichier DLL téléchargé déploiera Cobalt Strike Beacon, une charge utile spéciale utilisée pour établir la communication avec le serveur C2 du pirate.

Étape 8 : Cobalt Strike Beacon établit une connexion au serveur du pirate

Cobalt Strike Beacon établit une communication avec un serveur C2, permettant aux pirates de prendre le contrôle total de l'ordinateur infecté et de mener des activités malveillantes telles que le vol de données, le contrôle à distance et la surveillance.

Partie 2 : Les techniques d'évasion sophistiquées des pirates informatiques

Maintenant que nous comprenons comment fonctionne l’attaque, nous devons en savoir plus sur la manière dont le pirate informatique évite la détection pour réussir cette attaque.

Techniques utilisées par les pirates pour échapper aux outils de sécurité.

Les pirates informatiques utilisent des techniques d’évasion très sophistiquées pour garantir que leurs attaques réussissent sans être détectées. La compréhension de ces techniques nous aide à être plus conscients des dangers des cyberattaques actuelles et, à partir de là, à appliquer des mesures de protection appropriées.

Partie 3 : Meilleures mesures de protection pour les utilisateurs

Avec l’essor des cyberattaques sophistiquées, la protection des systèmes et des données est plus importante que jamais. Voici les principales mesures pour vous aider à améliorer efficacement votre cybersécurité :

Recommandations aux utilisateurs.

Avec l’essor des cyberattaques sophistiquées, la protection des systèmes et des données personnelles est de la plus haute importance. En n'activant pas les macros provenant de sources non fiables, en mettant régulièrement à jour les logiciels, en utilisant des solutions de sécurité solides et en vérifiant les fichiers avec des outils comme VirusTotal, les utilisateurs peuvent minimiser le risque d'infection par des logiciels malveillants. Soyez toujours vigilant et suivez les mesures de sécurité pour vous protéger contre les cybermenaces.



Source : https://www. misa .vn/147305/alerte-excel-macro-fonctionnalité-ancienne-technique-nouvelle/

Comment (0)

No data
No data

Même catégorie

Ha Giang - la beauté qui attire les pieds des gens
Plage pittoresque « à l'infini » au centre du Vietnam, populaire sur les réseaux sociaux
Suivez le soleil
Venez à Sapa pour vous immerger dans le monde des roses

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit