Microsoft ayant bloqué les macros VBA par défaut dans Office en juillet 2022, les pirates utilisent désormais les pièces jointes de Microsoft OneNote dans des e-mails de phishing afin d’infecter leurs victimes avec des logiciels malveillants pouvant être utilisés pour installer d’autres logiciels malveillants, voler des mots de passe ou même des portefeuilles de crypto-actifs, souligne BleepingComputer :
« Depuis la mi-décembre, des chercheurs en cybersécurité ont signalé que des acteurs de la menace avaient commencé à distribuer des courriels de spam malveillants contenant des pièces jointes OneNote. Contrairement à Word et Excel, OneNote ne prend pas en charge les macros, qui sont la manière dont les acteurs de la menace lançaient auparavant des scripts pour installer des logiciels malveillants. En revanche, OneNote permet aux utilisateurs d’insérer des pièces jointes dans un bloc-notes qui, lorsqu’on double-clique dessus, lancent la pièce jointe. »
Ce qui permet aux pirates d’abuser de cette fonctionnalité pour envoyer des pièces jointes VBS malveillantes « qui lancent automatiquement le script lorsqu’on double-clique dessus pour télécharger des logiciels malveillants depuis un site distant et les installer » :
« Heureusement, lorsque vous lancez des pièces jointes OneNote, le programme vous avertit que cela peut endommager votre ordinateur et vos données. Malheureusement, l’histoire nous a montré que ce type d’avertissement est souvent ignoré et que les utilisateurs se contentent de cliquer sur le bouton OK. »
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.