15 décembre 2022Ravie LakshmananSécurité des e-mails / Sécurité des terminaux

Malware Attack

Les campagnes de phishing impliquant le malware Qakbot utilisent des graphiques vectoriels évolutifs (SVG) images intégrées dans les pièces jointes HTML des e-mails.

La nouvelle méthode de distribution a été repérée par Cisco Talos, qui a dit il a identifié des e-mails frauduleux contenant des pièces jointes HTML avec des images SVG encodées qui intègrent Balises de script HTML.

La contrebande HTML est une technique qui repose sur l’utilisation de fonctionnalités légitimes de HTML et de JavaScript pour exécuter du code malveillant codé contenu dans la pièce jointe leurre et assembler la charge utile sur la machine d’une victime au lieu de faire une requête HTTP pour récupérer le logiciel malveillant à partir d’un serveur distant.

La Cyber-Sécurité

En d’autres termes, l’idée est d’échapper aux passerelles de messagerie en stockant un binaire sous la forme d’un code JavaScript qui est décodé et téléchargé lorsqu’il est ouvert via un navigateur Web.

Publicité

La chaîne d’attaque repérée par la société de cybersécurité concerne un JavaScript qui est introduit clandestinement à l’intérieur de l’image SVG et exécuté lorsque le destinataire de l’e-mail sans méfiance lance la pièce jointe HTML.

Phishing

« Lorsque la victime ouvre la pièce jointe HTML à partir de l’e-mail, le code JavaScript introduit en contrebande dans l’image SVG entre en action, créant une archive ZIP malveillante, puis présentant à l’utilisateur une boîte de dialogue pour enregistrer le fichier », ont déclaré les chercheurs Adam Katz et Jaeson Schultz. a dit.

L’archive ZIP est également protégée par un mot de passe, ce qui oblige les utilisateurs à saisir un mot de passe affiché dans la pièce jointe HTML, après quoi une image ISO est extraite pour exécuter le cheval de Troie Qakbot.

Le constat vient comme recherche récente de Trustwave SpiderLabs montre que les attaques de contrebande HTML sont courantes, les fichiers .HTML (11,39 %) et .HTM (2,7 %) représentant le deuxième type de pièce jointe le plus spammé après les images .JPG (25,29 %) en septembre 2022.

« Avoir une protection robuste des points de terminaison peut empêcher l’exécution de scripts potentiellement obscurcis et empêcher les scripts de lancer du contenu exécutable téléchargé », ont déclaré les chercheurs.

« La capacité de la contrebande HTML à contourner les filtres d’analyse de contenu signifie que cette technique sera probablement adoptée par davantage d’acteurs malveillants et utilisée avec une fréquence croissante. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentLa percée de la batterie à semi-conducteurs pourrait considérablement prolonger la longévité
Article suivantComment activer Systemd pour WSL2 dans Windows 11
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici