Méfiez-vous Des E-mails De Phishing Usurpant L’identité De Microsoft Excel

JAKARTA - Microsoft a mis en garde ses utilisateurs au sujet d’une attaque de phishing sur le sujet COVID-19, dans lequel les pirates vont envoyer des documents sous la forme de formats Excel malveillants aux gens par e-mail pour accéder à distance.

Inconnu, le système NetSupport Manager est utilisé par les attaquants pour accéder et exécuter des commandes sur des machines télécommandées.

« Nous suivons une campagne massive qui fournit un outil légitime d’accès à distance qui est NetSupport Manager en utilisant des e-mails avec des pièces jointes contenant des fichiers Excel 4.0 malveillants, » l’équipe de renseignement de sécurité de Microsoft a écrit sur Twitter tel que compilé à partir de TechRadar, vendredi 22 mai.

L’entreprise a publié un certain nombre de tweets pour expliquer comment cette cybercriminalité a été réalisée. Les pirates ont envoyé un e-mail prétendant être du Centre Johns Hopkins avec le sujet « OMS COVID-19 RAPPORT DE SITUATION. »

Ces courriels comprennent un fichier Excel qui fournit une représentation graphique des données de mise à jour sur le nombre de décès liés au coronavirus aux États-Unis. Toutefois, en réalité, les cybercriminels utilisent ces pièces jointes Excel malveillantes pour infecter les appareils avec des chevaux de Troie d’accès à distance (RAT).

« Des centaines de fichiers Excel uniques dans cette campagne utilisent des formules très sombres, mais ils sont tous connectés à la même URL pour télécharger la charge utile », a tweeté Microsoft.

NetSupport Manager lui-même est un système d’administration à distance assez couramment utilisé. Si l’application est mal utilisée, il est probable que les pirates pourraient prendre le contrôle à distance de l’appareil.

Microsoft informe qu’il a observé une augmentation drastique de l’utilisation de fichiers Excel 4.0 malveillants au cours des derniers mois. Il a ajouté que le mois dernier, le hack a commencé à approcher les gens en utilisant le thème covid-19.

« Rat NetSupport utilisé dans ce hack a des formats tels que .dll, .ini, et d’autres fichiers .exe, VBScript, et PowerSploit-based PowerSploit scripts qui sont noircis. Il se connecte au serveur C2, ce qui permet à l’attaquant d’envoyer d’autres commandes », a déclaré le créateur de l’OS.

Microsoft avait publié en avril dernier des correctifs de sécurité mensuels pour 113 vulnérabilités dans 11 produits, dont trois bogues zero-day. CVE-2020-1020 est l’une des trois vulnérabilités de la bibliothèque Windows Adobe Type Manager qui permettent aux attaquants d’exécuter du code sur les systèmes vulnérables.

Le deuxième bogue zero-day est CVE-2020-0938, permettant aux attaquants d’effectuer des attaques à distance. CVE-2020-1027 est le troisième et se trouve dans le noyau Windows.

Tag: internet