La bourse ferme dans 7 h 1 min
  • CAC 40

    6 113,59
    +66,28 (+1,10 %)
     
  • Euro Stoxx 50

    3 566,05
    +27,17 (+0,77 %)
     
  • Dow Jones

    31 438,26
    -62,42 (-0,20 %)
     
  • EUR/USD

    1,0589
    +0,0002 (+0,02 %)
     
  • Gold future

    1 828,80
    +4,00 (+0,22 %)
     
  • BTC-EUR

    19 725,48
    -610,52 (-3,00 %)
     
  • CMC Crypto 200

    455,40
    -6,40 (-1,38 %)
     
  • Pétrole WTI

    110,78
    +1,21 (+1,10 %)
     
  • DAX

    13 276,81
    +90,74 (+0,69 %)
     
  • FTSE 100

    7 333,22
    +74,90 (+1,03 %)
     
  • Nasdaq

    11 524,55
    -83,07 (-0,72 %)
     
  • S&P 500

    3 900,11
    -11,63 (-0,30 %)
     
  • Nikkei 225

    27 049,47
    +178,20 (+0,66 %)
     
  • HANG SENG

    22 418,97
    +189,45 (+0,85 %)
     
  • GBP/USD

    1,2273
    +0,0003 (+0,02 %)
     

Un cheval de Troie bancaire utilise une faille critique dans Windows

La faille « zero day » Follina prend de l’ampleur. Signalée fin mai, cette faille, sous la référence CVE-2022-30190, permet d’utiliser un document Word pour lancer des commandes PowerShell, et ce même si les macros sont désactivées.

Désormais, un groupe de hackers connu sous la désignation TA570 profite de la faille pour propager le cheval de Troie bancaire Qbot. Celui-ci est spécialisé dans le vol de données personnelles et bancaires. Les victimes reçoivent un e-mail avec un fichier HTML en pièce jointe. Celui-ci télécharge un dossier compressé ZIP contenant une image de disque (fichier IMG) qui inclut enfin un fichier Word, un fichier DLL et un raccourci. C’est ce document Word qui installe le malware Qbot.

Des attaques sur le gouvernement et la diaspora tibétaine

Ce n’est pas la seule attaque à exploiter la faille Follina. La semaine dernière, l’entreprise Proofpoint a détecté des attaques de type phishing visant plusieurs membres de gouvernements en Europe et aux États-Unis. Ils ont reçu un e-mail leur promettant une hausse de salaire avec en pièce jointe un fichier RTF qui installe un malware capable de voler des données dans les navigateurs et logiciels de messagerie. Selon Proofpoint, le groupe de hackers chinois TA413 APT utiliserait également la faille pour viser la diaspora tibétaine avec des méthodes similaires.

À l’heure actuelle, Microsoft n’a toujours pas sorti de correctif. Sur son site, Microsoft recommande de désactiver le protocole MSDT afin d’empêcher le lancement de l’outil de diagnostic utilisé dans la faille Follina. Pour cela, la firme indique qu’il faut d’abord sauvegarder, puis supprimer toute la clé HKEY_CLASSES_ROOT\ms-msdt dans le registre de Windows.

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles