Selon les experts en sécurité présents à l’Infosecurity Europe 2007, l’utilisation d’exécutables cachés et d’une variante high-tech de la technique d’espionnage dite du micropoint faciliterait les attaques pirates et les vols de données.
La première attaque consiste à introduire un fichier exécutable malveillant dans un document Word. L’ouverture du document provoque le plantage du système et l’installation automatique du programme au redémarrage de l’ordinateur.
« C’est une technique ingénieuse car les logiciels antivirus sont incapables de détecter ce type d’attaque », a déclaré Pete Simpson, directeur Threatlab Active de Clearswift. « Une bonne partie du code hérité de Word se prête parfaitement à ce type d’attaque. C’est le vecteur d’attaque idéal pour les agences de renseignement ennemies et les criminels professionnels. »
La seconde technique est une variante de la méthode d’espionnage traditionnelle du micropoint, qui consiste à photographier des informations et à les réduire à la taille d’un point pour les dissimuler dans un document.
La nouvelle technique repose sur le même principe, à cette différence qu’elle utilise des zones de texte dans des documents Word. Les informations sensibles peuvent être collées dans une zone de texte qui sera ensuite réduite et placée dans le document de manière à apparaître comme un simple signe de ponctuation.
Mais les éditeurs de logiciels antivirus sont convaincus que les systèmes de sécurité existants pourraient stopper le premier type d’attaque.
« Cette attaque est vraiment difficile à contrer, mais elle finira par échouer si les systèmes sont à jour », a indiqué David Emm, consultant en technologie chez Kaspersky Labs. « Dès que le programme malveillant tente de s’exécuter, il sera trahi par son fichier de signature ou par les actions détectées par le moteur heuristique. »
Traduction d’un article de Vnunet.com en date du 26 avril 2007.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…