cybersécurité

Macros Microsoft : les pirates exploitent depuis peu les pièces jointes OneNote

Microsoft ayant bloqué les macros VBA par défaut dans Office en juillet 2022, les pirates utilisent désormais les pièces jointes de Microsoft OneNote dans des e-mails de phishing afin d’infecter leurs victimes avec des logiciels malveillants pouvant être utilisés pour installer d’autres logiciels malveillants, voler des mots de passe ou même des portefeuilles de crypto-actifs, souligne BleepingComputer :

« Depuis la mi-décembre, des chercheurs en cybersécurité ont signalé que des acteurs de la menace avaient commencé à distribuer des courriels de spam malveillants contenant des pièces jointes OneNote. Contrairement à Word et Excel, OneNote ne prend pas en charge les macros, qui sont la manière dont les acteurs de la menace lançaient auparavant des scripts pour installer des logiciels malveillants. En revanche, OneNote permet aux utilisateurs d’insérer des pièces jointes dans un bloc-notes qui, lorsqu’on double-clique dessus, lancent la pièce jointe. »

Ce qui permet aux pirates d’abuser de cette fonctionnalité pour envoyer des pièces jointes VBS malveillantes « qui lancent automatiquement le script lorsqu’on double-clique dessus pour télécharger des logiciels malveillants depuis un site distant et les installer » :

« Heureusement, lorsque vous lancez des pièces jointes OneNote, le programme vous avertit que cela peut endommager votre ordinateur et vos données. Malheureusement, l’histoire nous a montré que ce type d’avertissement est souvent ignoré et que les utilisateurs se contentent de cliquer sur le bouton OK. »

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.