La bourse est fermée
  • CAC 40

    5 762,34
    +85,47 (+1,51 %)
     
  • Euro Stoxx 50

    3 318,20
    +39,16 (+1,19 %)
     
  • Dow Jones

    28 725,51
    -500,10 (-1,71 %)
     
  • EUR/USD

    0,9801
    -0,0018 (-0,19 %)
     
  • Gold future

    1 668,30
    -0,30 (-0,02 %)
     
  • BTC-EUR

    19 790,02
    -177,56 (-0,89 %)
     
  • CMC Crypto 200

    443,49
    +0,06 (+0,01 %)
     
  • Pétrole WTI

    79,74
    -1,49 (-1,83 %)
     
  • DAX

    12 114,36
    +138,81 (+1,16 %)
     
  • FTSE 100

    6 893,81
    +12,22 (+0,18 %)
     
  • Nasdaq

    10 575,62
    -161,89 (-1,51 %)
     
  • S&P 500

    3 585,62
    -54,85 (-1,51 %)
     
  • Nikkei 225

    25 937,21
    -484,84 (-1,83 %)
     
  • HANG SENG

    17 222,83
    +56,96 (+0,33 %)
     
  • GBP/USD

    1,1166
    +0,0043 (+0,38 %)
     

Attention, cette image du téléscope James-Webb cache un virus !

En ce moment, les photos spectaculaires de l’univers prises par le télescope spatial James-Webb attirent les regards et les cybercriminels l’ont bien compris. C’est ainsi qu’ils ont élaboré une campagne de phishing en utilisant comme vecteur les photos du télescope. C’est ce que les experts de la société de cybersécurité Securonix ont identifié et qu'ils ont baptisé Go#Webbfuscator.

« Go », car le code implanté dans l’image est écrit en Golang. Il s’agit d’un langage de programmation à la mode chez les pirates parce qu'il a l’avantage d’être difficile à identifier et il fonctionne sur à peu près tous les systèmes. La victime va recevoir un mail qui comprend une pièce jointe un document .Word appelé Geos-Rate.docx.

Un malware se cache dans l’image

Une fois le document ouvert avec l’éditeur de texte et si l’exécution automatique de macros est activée dans Word, le code malveillant est rapatrié tout en affichant dans le document la magnifique photo des galaxies Smacs 0723 publiée en juillet dernier. À partir de ce moment, le malware est connecté à son serveur chiffré.

Cette manœuvre ne serait alors qu’une première étape pour les pirates. La suite reste floue et les experts ignorent quel est l’objectif final de ces attaques. Il faut dire que la campagne a ciblé des victimes dans différents pays et que les charges utiles n’étaient pas toujours les mêmes.

Comme toujours, la présence d’un fichier Word en tant que pièce jointe accompagnant un mail incitant à l’ouvrir doit inspirer la plus grande méfiance. De même, alors que Microsoft a bloqué par défaut l’exécution des macros pour les fichiers téléchargés, leur activation automatique par l’utilisateur reste une très mauvaise idée.

> Lire la suite sur Futura

À lire aussi sur Futura