Les cybercriminels prennent des raccourcis pour attaquer les PC des entreprises Les fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK ont augment de 11 %

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les macros Office sont depuis longtemps l’une des mthodes d’attaque prfres des cybercriminels, mais maintenant que Microsoft a commenc les bloquer par dfaut, les malfaiteurs se tournent vers d’autres mthodes.

Un nouveau rapport de HP Wolf Security montre que les fichiers de raccourcis (LNK) sont dsormais utiliss pour diffuser des logiciels malveillants. Les attaquants placent souvent les fichiers de raccourci dans les pices jointes des e-mails ZIP, afin d’chapper aux scanners d’e-mails.

Le dernier rapport mondial HP Wolf Security Threat Insights Report montre une augmentation de 11 % des fichiers d’archives contenant des logiciels malveillants, y compris des fichiers LNK. L’quipe a galement repr des crateurs de logiciels malveillants LNK disponibles l’achat sur des forums de pirates, ce qui permet aux cybercriminels de passer facilement cette technique d’excution de code « sans macro » en crant des fichiers de raccourci arms et en les diffusant aux entreprises.

« Les macros tlcharges depuis le Web tant bloques par dfaut dans Office, nous surveillons de prs les mthodes d’excution alternatives testes par les cybercriminels. L’ouverture d’un raccourci ou d’un fichier HTML peut sembler inoffensive pour un employ, mais peut entraner un risque majeur pour l’entreprise« , explique Alex Holland, analyste principal des logiciels malveillants au sein de l’quipe de recherche sur les menaces de HP Wolf Security. « Les organisations doivent prendre des mesures ds maintenant pour se protger contre les techniques de plus en plus privilgies par les attaquants ou se laisser exposer lorsqu’elles deviennent omniprsentes. Nous recommandons de bloquer immdiatement les fichiers de raccourcis reus en pice jointe d’un e-mail ou tlchargs depuis le Web, dans la mesure du possible. »

Parmi les autres conclusions du rapport, citons l’augmentation de la « contrebande HTML », qui consiste utiliser des courriels se faisant passer pour des services postaux rgionaux ou des vnements majeurs pour faire entrer dans les entreprises des types de fichiers dangereux qui seraient autrement bloqus par les passerelles de messagerie.

Le rapport est bas sur des donnes provenant de points d’extrmit excutant HP Wolf Security. Il rvle que 14 % des logiciels malveillants capturs ont contourn au moins un scanner de passerelle de messagerie. Les auteurs de menaces ont utilis 593 familles de logiciels malveillants diffrentes pour tenter d’infecter les entreprises, contre 545 au trimestre prcdent. Les feuilles de calcul restent le principal type de fichier malveillant.

« Les attaquants testent de nouveaux formats de fichiers malveillants ou de nouveaux exploits un rythme effrn pour contourner la dtection, de sorte que les entreprises doivent se prparer l’inattendu. Cela signifie qu’il faut adopter une approche architecturale de la scurit des points d’extrmit, par exemple en contenant les vecteurs d’attaque les plus courants comme les courriels, les navigateurs et les tlchargements, afin d’isoler les menaces, qu’elles puissent ou non tre dtectes« , explique le Dr Ian Pratt, responsable mondial de la scurit des systmes personnels chez HP. « Cela permettra d’liminer la surface d’attaque de classes entires de menaces, tout en donnant l’organisation le temps ncessaire pour coordonner les cycles de correctifs en toute scurit sans perturber les services. »

Source : HP Wolf Security

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Nous avons achet une machine en Chine et elle tait livre avec des logiciels malveillants prinstalls , une entreprise documente son exprience

Les paquets npm malveillants font partie d’un « dferlement » de logiciels malveillants qui frappent les rfrentiels, la popularit des paquets en fait de parfaits vecteurs d’attaques

[URL= »https://securite.developpez.com/actu/335593/Plusieurs-paquets-Python-malveillants-contenant-des-scripts-de-ransomware-ont-ete-identifies-avec-des-noms-tels-que-requesys-requesrs-et-requesr/



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.