cybersécurité

Macros Microsoft : les pirates exploitent depuis peu les pièces jointes OneNote

Microsoft ayant bloqué les macros VBA par défaut dans Office en juillet 2022, les pirates utilisent désormais les pièces jointes de Microsoft OneNote dans des e-mails de phishing afin d’infecter leurs victimes avec des logiciels malveillants pouvant être utilisés pour installer d’autres logiciels malveillants, voler des mots de passe ou même des portefeuilles de crypto-actifs, souligne BleepingComputer :

« Depuis la mi-décembre, des chercheurs en cybersécurité ont signalé que des acteurs de la menace avaient commencé à distribuer des courriels de spam malveillants contenant des pièces jointes OneNote. Contrairement à Word et Excel, OneNote ne prend pas en charge les macros, qui sont la manière dont les acteurs de la menace lançaient auparavant des scripts pour installer des logiciels malveillants. En revanche, OneNote permet aux utilisateurs d’insérer des pièces jointes dans un bloc-notes qui, lorsqu’on double-clique dessus, lancent la pièce jointe. »

Ce qui permet aux pirates d’abuser de cette fonctionnalité pour envoyer des pièces jointes VBS malveillantes « qui lancent automatiquement le script lorsqu’on double-clique dessus pour télécharger des logiciels malveillants depuis un site distant et les installer » :

« Heureusement, lorsque vous lancez des pièces jointes OneNote, le programme vous avertit que cela peut endommager votre ordinateur et vos données. Malheureusement, l’histoire nous a montré que ce type d’avertissement est souvent ignoré et que les utilisateurs se contentent de cliquer sur le bouton OK. »

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

15 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

15 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.