Vietnam.vn - Nền tảng quảng bá Việt Nam

[Avertissement] Macro Excel : anciennes fonctionnalités, nouvelles techniques d'attaque

Việt NamViệt Nam19/06/2024


À l'ère du numérique, les cyberattaques sont plus sophistiquées et dangereuses que jamais. Récemment, une cyberattaque complexe a été découverte ciblant des ordinateurs en Ukraine. Elle visait à déployer le malware Cobalt Strike et à prendre le contrôle des serveurs infectés. Cette attaque a non seulement utilisé des techniques avancées pour pénétrer le système, mais aussi diverses mesures d'évitement pour échapper aux logiciels de sécurité. Dans cet article, nous détaillerons le déroulement de l'attaque, les techniques employées par les pirates et les mesures simples à prendre pour se protéger contre des menaces similaires.

Partie 1 : Techniques sophistiquées d'attaque de pirates informatiques

Maintenant que nous comprenons le contexte et l’importance de découvrir cette cyberattaque sophistiquée, plongeons dans les détails pour voir comment les pirates ont mené cette attaque.

Diagramme du fonctionnement de la macro VBA.

L'attaque se déroule selon un processus de base en 8 étapes comme suit :

Étape 1 : l’utilisateur ouvre un fichier Excel malveillant

Les pirates informatiques envoient un fichier Excel malveillant à leurs victimes par e-mail ou par d'autres moyens. À l'ouverture du fichier, les utilisateurs sont invités à activer le contenu pour activer les macros.

Étape 2 : Activer la macro VBA pour déployer un téléchargeur de DLL

Lorsque l'utilisateur active la macro, le code VBA intégré dans le fichier Excel démarre l'exécution et déploie un téléchargeur DLL à l'aide de l'utilitaire système du serveur d'enregistrement (regsvr32).

Étape 3 : DLL Downloader vérifie la présence de logiciels de sécurité

DLL Downloader vérifie si un logiciel de sécurité comme Avast Antivirus ou Process Hacker est en cours d'exécution sur le système.

Étape 4 : si un logiciel antivirus est détecté, le logiciel malveillant s’autodétruira pour éviter d’être détecté.

Si un logiciel de sécurité est détecté, le logiciel malveillant s'autodétruira pour éviter d'être détecté et confiné.

Étape 5 : Si aucun antivirus n'est détecté, connectez-vous au serveur du pirate et téléchargez le code malveillant

Si aucun logiciel de sécurité n'est détecté, DLL Downloader se connectera au serveur de commande et de contrôle (C2) du pirate pour télécharger la charge utile de chiffrement de l'étape suivante.

Étape 6 : Téléchargez la charge utile malveillante, qui est généralement une DLL

La charge utile de chiffrement de l'étape suivante est téléchargée ; il s'agit généralement d'un fichier DLL. Ce fichier est responsable du lancement de l'étape suivante de la chaîne d'attaque.

Étape 7 : DLL déploie Cobalt Strike Beacon pour établir la communication avec le serveur de commande et de contrôle (C2)

Le fichier DLL téléchargé déploiera Cobalt Strike Beacon, une charge utile spéciale utilisée pour établir la communication avec le serveur C2 du pirate.

Étape 8 : Cobalt Strike Beacon établit une connexion au serveur du pirate

Cobalt Strike Beacon établit une communication avec un serveur C2, permettant aux pirates de prendre le contrôle total de l'ordinateur infecté et de mener des activités malveillantes telles que le vol de données, le contrôle à distance et la surveillance.

Partie 2 : Les techniques d'évasion sophistiquées des pirates informatiques

Maintenant que nous comprenons comment fonctionne l’attaque, nous devons en savoir plus sur la manière dont le pirate informatique évite la détection pour réussir cette attaque.

Techniques utilisées par les pirates pour échapper aux outils de sécurité.

Les pirates informatiques utilisent des techniques d'évasion sophistiquées pour garantir le succès de leurs attaques sans être détectés. Comprendre ces techniques nous aide à mieux cerner les dangers des cyberattaques actuelles et, par conséquent, à appliquer les mesures de protection appropriées.

Partie 3 : Meilleures mesures de protection pour les utilisateurs

Face à la multiplication des cyberattaques sophistiquées, la protection de vos systèmes et de vos données est plus importante que jamais. Voici quelques conseils pour améliorer efficacement votre cybersécurité :

Recommandations aux utilisateurs.

Face à la multiplication des cyberattaques sophistiquées, il est important de protéger vos systèmes et vos données personnelles. En n'activant pas les macros provenant de sources non fiables, en maintenant vos logiciels à jour, en utilisant des solutions de sécurité robustes et en vérifiant vos fichiers avec des outils comme VirusTotal, vous pouvez minimiser le risque d'infection par des logiciels malveillants. Restez vigilant et respectez les mesures de sécurité pour vous protéger contre les cybermenaces.



Source : https://www.misa.vn/147305/canh-bao-excel-macro-tinh-nang-cu-ky-thuat-tan-cong-moi/

Comment (0)

No data
No data
Scène magique sur la colline de thé « bol renversé » à Phu Tho
Trois îles de la région centrale sont comparées aux Maldives et attirent les touristes en été.
Admirez la ville côtière scintillante de Gia Lai à Quy Nhon la nuit
Image de champs en terrasses à Phu Tho, en pente douce, lumineux et beaux comme des miroirs avant la saison des plantations
L'usine Z121 est prête pour la soirée finale du feu d'artifice international
Un célèbre magazine de voyage fait l'éloge de la grotte de Son Doong comme étant « la plus magnifique de la planète »
Une grotte mystérieuse attire les touristes occidentaux, comparée à la « grotte de Phong Nha » à Thanh Hoa
Découvrez la beauté poétique de la baie de Vinh Hy
Comment est transformé le thé le plus cher de Hanoi, dont le prix dépasse les 10 millions de VND/kg ?
Goût de la région fluviale

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Système politique

Locale

Produit