Pour gérer vos consentements :
Categories: Cloud

Les experts mettent en garde contre les attaques .doc

Selon les experts en sécurité présents à l’Infosecurity Europe 2007, l’utilisation d’exécutables cachés et d’une variante high-tech de la technique d’espionnage dite du micropoint faciliterait les attaques pirates et les vols de données.

La première attaque consiste à introduire un fichier exécutable malveillant dans un document Word. L’ouverture du document provoque le plantage du système et l’installation automatique du programme au redémarrage de l’ordinateur.

« C’est une technique ingénieuse car les logiciels antivirus sont incapables de détecter ce type d’attaque », a déclaré Pete Simpson, directeur Threatlab Active de Clearswift. « Une bonne partie du code hérité de Word se prête parfaitement à ce type d’attaque. C’est le vecteur d’attaque idéal pour les agences de renseignement ennemies et les criminels professionnels. »

La seconde technique est une variante de la méthode d’espionnage traditionnelle du micropoint, qui consiste à photographier des informations et à les réduire à la taille d’un point pour les dissimuler dans un document.

La nouvelle technique repose sur le même principe, à cette différence qu’elle utilise des zones de texte dans des documents Word. Les informations sensibles peuvent être collées dans une zone de texte qui sera ensuite réduite et placée dans le document de manière à apparaître comme un simple signe de ponctuation.

Mais les éditeurs de logiciels antivirus sont convaincus que les systèmes de sécurité existants pourraient stopper le premier type d’attaque.

« Cette attaque est vraiment difficile à contrer, mais elle finira par échouer si les systèmes sont à jour », a indiqué David Emm, consultant en technologie chez Kaspersky Labs. « Dès que le programme malveillant tente de s’exécuter, il sera trahi par son fichier de signature ou par les actions détectées par le moteur heuristique. »

Traduction d’un article de Vnunet.com en date du 26 avril 2007.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago