Les experts mettent en garde contre les attaques .doc

Cloud

Les documents Word sont exposés à deux nouvelles méthodes d’attaque
difficilement détectables par les logiciels antivirus.

Selon les experts en sécurité présents à l’Infosecurity Europe 2007, l’utilisation d’exécutables cachés et d’une variante high-tech de la technique d’espionnage dite du micropoint faciliterait les attaques pirates et les vols de données.

La première attaque consiste à introduire un fichier exécutable malveillant dans un document Word. L’ouverture du document provoque le plantage du système et l’installation automatique du programme au redémarrage de l’ordinateur.

« C’est une technique ingénieuse car les logiciels antivirus sont incapables de détecter ce type d’attaque », a déclaré Pete Simpson, directeur Threatlab Active de Clearswift. « Une bonne partie du code hérité de Word se prête parfaitement à ce type d’attaque. C’est le vecteur d’attaque idéal pour les agences de renseignement ennemies et les criminels professionnels. »

La seconde technique est une variante de la méthode d’espionnage traditionnelle du micropoint, qui consiste à photographier des informations et à les réduire à la taille d’un point pour les dissimuler dans un document.

La nouvelle technique repose sur le même principe, à cette différence qu’elle utilise des zones de texte dans des documents Word. Les informations sensibles peuvent être collées dans une zone de texte qui sera ensuite réduite et placée dans le document de manière à apparaître comme un simple signe de ponctuation.

Mais les éditeurs de logiciels antivirus sont convaincus que les systèmes de sécurité existants pourraient stopper le premier type d’attaque.

« Cette attaque est vraiment difficile à contrer, mais elle finira par échouer si les systèmes sont à jour », a indiqué David Emm, consultant en technologie chez Kaspersky Labs. « Dès que le programme malveillant tente de s’exécuter, il sera trahi par son fichier de signature ou par les actions détectées par le moteur heuristique. »

Traduction d’un article de Vnunet.com en date du 26 avril 2007.