{"id":11556,"date":"2019-03-27T09:39:12","date_gmt":"2019-03-27T09:39:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11556"},"modified":"2019-11-22T08:53:01","modified_gmt":"2019-11-22T08:53:01","slug":"update-winrar-now","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/update-winrar-now\/11556\/","title":{"rendered":"Vous utilisez WinRAR ? Installez imm\u00e9diatement cette mise \u00e0 jour"},"content":{"rendered":"<p>Tout le monde sait qu\u2019il peut \u00eatre dangereux d\u2019ouvrir des fichiers EXE. Certaines personnes connaissent m\u00eame les risques qu\u2019elles encourent en ouvrant des fichiers MS Office, puisqu\u2019ils peuvent contenir un malware. Qu\u2019est-ce qui pourrait arriver si vous ne faites que d\u00e9compresser un fichier RAR\u00a0? En r\u00e9alit\u00e9, beaucoup de choses peuvent se passer.<\/p>\n<p>Si vous faites partie des 500 millions de personnes dans le monde qui utilisent WinRAR, alors vous \u00eates la cible parfaite des pirates informatiques. Il a r\u00e9cemment \u00e9t\u00e9 d\u00e9couvert que toutes les versions de WinRAR, disponibles depuis 19 ans, ont un bug critique qui permet aux cybercriminels d\u2019acc\u00e9der \u00e0 votre ordinateur. Plus de 100 fa\u00e7ons diff\u00e9rentes permettant d\u2019exploiter cette vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.zdnet.com\/article\/100-unique-exploits-and-counting-for-latest-winrar-security-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9t\u00e9 identifi\u00e9es<\/a>, et ce nombre ne cesse d\u2019augmenter.<\/p>\n<h2>Fonctionnement de ce bug de 19 ans qui affecte WinRAR<\/h2>\n<p>Une faille de s\u00e9curit\u00e9 permet aux pirates informatiques de cr\u00e9er des archives RAR malveillantes. D\u00e8s que l\u2019archive est d\u00e9compress\u00e9e, un fichier malveillant ex\u00e9cutable est silencieusement extrait vers le dossier D\u00e9marrage. Le fichier va se lancer automatiquement lors du prochain d\u00e9marrage, et va infecter votre ordinateur.<\/p>\n<p>Pour passer inaper\u00e7u et ne pas \u00eatre d\u00e9tect\u00e9 par les plus prudents, les malfaiteurs d\u00e9cident g\u00e9n\u00e9ralement d\u2019utiliser un nom qui semble parfaitement innocent pour d\u00e9signer ce fichier EXE, comme par exemple GoogleUpdate.exe.<\/p>\n<p>Il va sans dire que les archives et e-mails malveillants qui contiennent ces fichiers ont \u00e9t\u00e9 con\u00e7us pour que la victime clique imm\u00e9diatement sur le bouton extraire. Il existe une <a href=\"https:\/\/ti.360.net\/blog\/articles\/upgrades-in-winrar-exploit-with-social-engineering-and-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">grande vari\u00e9t\u00e9<\/a> de leurres. Les pirates informatiques d\u00e9cident parfois d\u2019utiliser un app\u00e2t intitul\u00e9 images pour adultes, ou alors ils r\u00e9digent une offre d\u2019emploi particuli\u00e8rement attrayante, ou vous avertissent du risque d\u2019attentat. Dans certains cas, les malfaiteurs pr\u00e9tendent envoyer certains fichiers techniques, ou vous informer des derni\u00e8res modifications apport\u00e9es \u00e0 la l\u00e9gislation locale. D\u2019autres vous invitent m\u00eame \u00e0 t\u00e9l\u00e9charger une copie pirat\u00e9e d\u2019un album \u00e0 la mode, comme celui <a href=\"https:\/\/www.pcmag.com\/news\/367212\/bootleg-ariana-grande-album-used-to-spread-malware-via-winra\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019Ariana Grande<\/a>, par exemple.<\/p>\n<p>Qu\u2019il s\u2019agisse d\u2019une m\u00e9thode ou d\u2019une autre, l\u2019id\u00e9e principale est que personne ne voit le danger que la d\u00e9compression d\u2019une archive repr\u00e9sente, et c\u2019est pourquoi beaucoup de gens cliquent sans vraiment y r\u00e9fl\u00e9chir.<\/p>\n<h3>Ce qu\u2019il se passe lorsque le bug est exploit\u00e9<\/h3>\n<p>Le malware peut \u00eatre tout et n\u2019importe quoi\u00a0: des <a href=\"https:\/\/ti.360.net\/blog\/articles\/apt-c-27-(goldmouse):-suspected-target-attack-against-the-middle-east-with-winrar-exploit-en\/\" target=\"_blank\" rel=\"noopener nofollow\">outils<\/a> d\u2019acc\u00e8s \u00e0 distance de toutes sortes qui permettent aux escrocs de faire des captures d\u2019\u00e9cran et de t\u00e9l\u00e9charger des fichiers \u00e0 partir de et sur votre appareil, un cheval de Troie bancaire, un ransomware, ou n\u2019importe quel autre genre de malware existant.<\/p>\n<p>L\u2019exemple le plus r\u00e9cent de malware qui <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/jneca-ransomware-spread-by-winrar-ace-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">se propage en exploitant la vuln\u00e9rabilit\u00e9 de WinRAR<\/a> est JNEC.a, un nouveau ransomware qui verrouille tous les fichiers de l\u2019appareil infect\u00e9. Pour le moment, les cybercriminels exigent une somme d\u2019argent plut\u00f4t modeste pour d\u00e9chiffrer vos donn\u00e9es\u00a0: 0,05 bitcoins (environ 200 dollars).<\/p>\n<h3>Comment vous prot\u00e9ger des malwares qui se r\u00e9pandent gr\u00e2ce au bug de WinRAR<\/h3>\n<ul>\n<li>Mettez imm\u00e9diatement \u00e0 jour WinRAR. Malheureusement, il n\u2019y a pas de mise \u00e0 jour automatique. Il vous faudra donc le faire manuellement. Rendez-vous sur le <a href=\"https:\/\/www.win-rar.com\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">site officiel de WinRAR<\/a>, t\u00e9l\u00e9chargez la version 5.70 et installez-la.<\/li>\n<li>Pour ne pas jouer avec le feu, n\u2019ouvrez jamais les archives envoy\u00e9es par des exp\u00e9diteurs inconnus.<\/li>\n<li>Utilisez une solution de s\u00e9curit\u00e9 fiable comme Kaspersky Internet Security pour immuniser votre syst\u00e8me contre toute attaque.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Un bug dans WinRAR permet aux malfaiteurs de contr\u00f4ler votre appareil. Ils ont juste besoin que vous d\u00e9compressiez un fichier RAR pi\u00e9g\u00e9.<\/p>\n","protected":false},"author":2508,"featured_media":11557,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[600,90,155,60,23,3455],"class_list":{"0":"post-11556","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-bug","10":"tag-hameconnage","11":"tag-malware-2","12":"tag-vulnerabilite","13":"tag-windows","14":"tag-winrar"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/update-winrar-now\/11556\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/update-winrar-now\/15525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/update-winrar-now\/13072\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/update-winrar-now\/17450\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/update-winrar-now\/15599\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/update-winrar-now\/14239\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/update-winrar-now\/18107\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/update-winrar-now\/17099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/update-winrar-now\/22534\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/update-winrar-now\/5826\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/update-winrar-now\/26231\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/update-winrar-now\/11613\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/update-winrar-now\/10556\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/update-winrar-now\/18851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/update-winrar-now\/22860\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/update-winrar-now\/18191\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/update-winrar-now\/22380\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/update-winrar-now\/22316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/windows\/","name":"windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11556"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11556\/revisions"}],"predecessor-version":[{"id":12696,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11556\/revisions\/12696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11557"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}