Émoticône

Des campagnes d’ingénierie sociale impliquant le déploiement du botnet malveillant Emotet ont été observées en utilisant pour la première fois des formats d’adresse IP « non conventionnels » dans le but de contourner la détection par les solutions de sécurité.

Cela implique l’utilisation de représentations hexadécimales et octales de l’adresse IP qui, lorsqu’elles sont traitées par les systèmes d’exploitation sous-jacents, sont automatiquement converties « en représentation quadruple décimale pointée pour initier la demande à partir des serveurs distants », a déclaré Ian Kenefick, analyste des menaces chez Trend Micro. , mentionné dans un rapport vendredi.

Sauvegardes Github Automatiques

Les chaînes d’infection, comme les précédentes attaques liées à Emotet, visent à inciter les utilisateurs à activer les macros de documents et à automatiser l’exécution des logiciels malveillants. Le document utilise des macros Excel 4.0, une fonctionnalité qui a été abusée à plusieurs reprises par des acteurs malveillants pour diffuser des logiciels malveillants.

Une fois activée, la macro invoque une URL masquée par des carets, l’hôte incorporant une représentation hexadécimale de l’adresse IP — « h^tt^p^:/^/0xc12a24f5/cc.html » — pour exécuter une application HTML (HTA ) code de l’hôte distant.

Émoticône

Une deuxième variante de l’attaque de phishing suit le même mode opératoire, la seule différence étant que l’adresse IP est désormais codée au format octal — « h^tt^p^:/^/0056.0151.0121.0114/c.html ».

Publicité

« L’utilisation non conventionnelle d’adresses IP hexadécimales et octales peut entraîner l’évitement des solutions actuelles reposant sur la correspondance de modèles », a déclaré Kenefick. « Des techniques d’évasion comme celles-ci pourraient être considérées comme la preuve que les attaquants continuent d’innover pour contrecarrer les solutions de détection basées sur des modèles. »

Empêcher Les Violations De Données

Le développement intervient au milieu d’une activité renouvelée d’Emotet à la fin de l’année dernière après une interruption de 10 mois à la suite d’une opération coordonnée d’application de la loi. En décembre 2021, des chercheurs ont découvert des preuves que le logiciel malveillant évoluait dans ses tactiques pour déposer des balises Cobalt Strike directement sur des systèmes compromis.

Les résultats arrivent également lorsque Microsoft a révélé son intention de désactiver les macros Excel 4.0 (XLM) par défaut pour protéger les clients contre les menaces de sécurité. « Ce paramètre est désormais par défaut les macros Excel 4.0 (XLM) étant désactivées dans Excel (Build 16.0.14427.10000) », la société annoncé La semaine dernière.

Rate this post
Publicité
Article précédentLogiciel hybride de conversion de fichiers vidéo et audio pour PC Windows
Article suivantNowMeta cherche à tracer sa propre voie dans le métaverse
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici