Cette campagne de phishing pourrait vraiment exploser devant les attaquants

Cette campagne de phishing pourrait vraiment exploser devant les attaquants
Les chercheurs en cybersécurité ont partagé les détails d'une campagne de logiciels malveillants mal conçue qui échoue en face. La société de sécurité des réseaux d'entreprise Trustwave a détecté une campagne qui utilise un nouveau fichier d'image disque pour dissimuler un logiciel malveillant. Il indique que si l'utilisation de pièces jointes inhabituelles peut contourner les logiciels de sécurité tels que les pare-feu et les logiciels antivirus, elle présente également le risque de déclencher des drapeaux rouges pour les utilisateurs. Cependant, dans ce cas, les acteurs de la menace ont utilisé un format de fichier si ésotérique qu'il n'est même pas pris en charge par Windows.

LaComparacion a besoin de vous ! Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et vous pouvez également choisir de participer à un tirage au sort pour gagner un bon d'achat Amazon de 100 € ou l'un des abonnements ExpressVPN de cinq ans.
Cliquez ici pour lancer le sondage dans une nouvelle fenêtre
« L'encapsulation de logiciels malveillants dans un format de fichier d'archive inhabituel est l'un des moyens courants de contourner les passerelles et les analyseurs. Cependant, cette stratégie pose également un obstacle : le système cible doit reconnaître le type de fichier ou au moins disposer d'un outil capable de décompresser et de traiter le fichier », note Trustwave dans son analyse.

WIM et fantasmes

La campagne a vu des acteurs de la menace utiliser le fichier Windows Imaging Format (WIM), déguisé en facture ou en connaissement, pour faire passer des logiciels malveillants en contrebande. Dans le passé, les acteurs malveillants se sont appuyés sur des fichiers d'image disque tels que .ISO, .IMG et .DAA pour masquer les logiciels malveillants. Cependant, comme le souligne Trustwave, contrairement aux autres formats d'image disque, Windows n'a pas la capacité intégrée d'extraire ces fichiers, qui ne peuvent être décompressés qu'à l'aide d'outils d'archivage tels que 7Zip, PowerISO et PeaZip. L'analyse de Trustwave révèle que le fichier contient le logiciel malveillant Agent Tesla, qui est un dangereux cheval de Troie d'accès à distance (RAT) qui peut exfiltrer des données via HTTP, SMTP, FTP et Telegram et permet également aux agents de sécurité de menacer de contrôler un système compromis. Cependant, cacher de tels logiciels malveillants mortels dans un format de fichier aussi obscur n'est pas vraiment une décision intelligente, car cela garantit que la plupart des cibles ne peuvent pas infecter accidentellement leurs ordinateurs.