Microsoft ayant bloqué les macros VBA par défaut dans Office en juillet 2022, les pirates utilisent désormais les pièces jointes de Microsoft OneNote dans des e-mails de phishing afin d’infecter leurs victimes avec des logiciels malveillants pouvant être utilisés pour installer d’autres logiciels malveillants, voler des mots de passe ou même des portefeuilles de crypto-actifs, souligne BleepingComputer :
« Depuis la mi-décembre, des chercheurs en cybersécurité ont signalé que des acteurs de la menace avaient commencé à distribuer des courriels de spam malveillants contenant des pièces jointes OneNote. Contrairement à Word et Excel, OneNote ne prend pas en charge les macros, qui sont la manière dont les acteurs de la menace lançaient auparavant des scripts pour installer des logiciels malveillants. En revanche, OneNote permet aux utilisateurs d’insérer des pièces jointes dans un bloc-notes qui, lorsqu’on double-clique dessus, lancent la pièce jointe. »
Ce qui permet aux pirates d’abuser de cette fonctionnalité pour envoyer des pièces jointes VBS malveillantes « qui lancent automatiquement le script lorsqu’on double-clique dessus pour télécharger des logiciels malveillants depuis un site distant et les installer » :
« Heureusement, lorsque vous lancez des pièces jointes OneNote, le programme vous avertit que cela peut endommager votre ordinateur et vos données. Malheureusement, l’histoire nous a montré que ce type d’avertissement est souvent ignoré et que les utilisateurs se contentent de cliquer sur le bouton OK. »
Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…
Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…
Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.