Table des matières
Des pirates informatiques utilisent une faille dans la fonction de recherche de Windows pour infiltrer les systèmes des utilisateurs et exécuter des codes malveillants.
Recherche de Windows : Une technique sophistiquée d’attaque
Les cybercriminels utilisent cette vulnérabilité pour augmenter leurs privilèges, propager des virus et voler des données sensibles. Ainsi, ils manipulent les requêtes de recherche et les routines de liaison pour atteindre leurs objectifs.
Découverte par Trustwave SpiderLabs
Les experts en cybersécurité de Trustwave SpiderLabs ont récemment détecté cette exploitation active de la fonction de recherche de Windows pour déployer des logiciels malveillants.
Recherche de Windows : La méthode d’attaque
En outre, les pirates lancent leur attaque via un email contenant une archive zip. Cette archive renferme un fichier HTML malveillant, déguisé en document ordinaire. En plus, cette technique facilite la transmission rapide des fichiers, contourne certains scanners de sécurité et complique la détection.
Exploitation de la recherche HTML de Windows
Par ailleurs, les attaquants utilisent le moteur de recherche HTML de Windows pour diffuser des malwares. Une balise redirige automatiquement le navigateur vers une URL malveillante dès l’ouverture du fichier, contournant ainsi l’intervention de l’utilisateur. En plus, si la redirection échoue, un lien cliquable dans le fichier peut inciter les utilisateurs à lancer l’attaque manuellement.
Manipulation de la recherche Windows
Les requêtes incitent Windows Explorer à exécuter des recherches spécifiques. Par exemple, chercher des fichiers nommés “INVOICE” sur un serveur distant malveillant via le service Cloudflare. En utilisant WebDAV, les fichiers distants apparaissent comme des ressources locales, rendant leur nature malveillante difficile à détecter pour les utilisateurs.
Prévention et protection
Pour se protéger contre ce type de menace, il est crucial de sensibiliser les utilisateurs et de mettre en place des mesures de sécurité proactives. Trustwave a publié des mises à jour pour identifier ces pièces jointes HTML malveillantes, conçues pour activer des scripts exploitant la fonction de recherche.
L’importance de la vigilance
Enfin, cette attaque montre l’ingéniosité des pirates informatiques dans l’exploitation des vulnérabilités et la manipulation des utilisateurs. Éduquer les utilisateurs et rester vigilant face à ces techniques évolutives est essentiel pour maintenir la sécurité des systèmes.