Marchés français ouverture 7 h 18 min
  • Dow Jones

    34 347,03
    +152,93 (+0,45 %)
     
  • Nasdaq

    11 226,36
    -58,94 (-0,52 %)
     
  • Nikkei 225

    28 142,29
    -140,74 (-0,50 %)
     
  • EUR/USD

    1,0382
    -0,0023 (-0,22 %)
     
  • HANG SENG

    17 573,58
    -87,32 (-0,49 %)
     
  • BTC-EUR

    15 872,53
    -109,01 (-0,68 %)
     
  • CMC Crypto 200

    387,45
    +4,80 (+1,25 %)
     
  • S&P 500

    4 026,12
    -1,14 (-0,03 %)
     

Des hackers parviennent à glisser un malware dans Windows !

Le cheval de Troie Qbot fait de nouveau parler de lui après une période d’accalmie. Le malware, qui date de 2008, se diffuse via des campagnes de phishing et son objectif est de collecter les informations bancaires des utilisateurs. Il a évolué pour rapatrier d’autres malwares, comme Brute Ratel, Egregor, Cobalt Strike, ou encore pour implanter des ransomwares dans les entreprises avec Egregor, Prolock ou dernièrement Black Basta.

Futura a évoqué son retour fin juillet dernier. Pour cette attaque, QBot se cachait dans une copie de la calculatrice de Windows 7 qui se faisait passer pour celle des versions ultérieures.

Alors qu’il est neutralisé à chaque fois qu’une campagne de phishing est détectée pour le porter, cette fois, Qbot est parvenu à se faufiler au travers d’une faille zero-day présente dans Windows. La nouvelle vulnérabilité exploitée par Qbot a été détectée par un analyste de la société Analygence, après l’identification d’une attaque par phishing avec le ransomware Magniber par HP Threat Intelligence.

Normalement, en cas de téléchargement ou d’ouverture d’un fichier provenant d’Internet, les systèmes de sécurité de Windows 10 et 11 sont censés afficher un message de prévention incitant à ne pas aller plus loin. Les pirates sont parvenus à exploiter une vulnérabilité pour faire croire que le fichier ne provient pas du Web. © BleepingComputer
Normalement, en cas de téléchargement ou d’ouverture d’un fichier provenant d’Internet, les systèmes de sécurité de Windows 10 et 11 sont censés afficher un message de prévention incitant à ne pas aller plus loin. Les pirates sont parvenus à exploiter une vulnérabilité pour faire croire que le fichier ne provient pas du Web. © BleepingComputer

Une fausse signature pour duper Windows

Les chercheurs ont remarqué que l’attaque se faisait via des fichiers JavaScript exécutés à l'aide de Windows Script Host. Le déroulé de l’infection est le suivant. Une personne reçoit un e-mail l’incitant à cliquer sur un lien pour télécharger un fichier. Le fichier est une archive compressée au format Zip. Il enferme une image ISO et il est protégé par un mot de passe. Celui-ci est fourni dans le message.

À cette étape, à partir du moment où la victime cherche à ouvrir le fichier, un message d’alerte devrait s’afficher grâce à un système de sécurité qui a été mis en place avec...

> Lire la suite sur Futura

À lire aussi sur Futura