{"id":11814,"date":"2019-06-05T10:09:30","date_gmt":"2019-06-05T10:09:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11814"},"modified":"2020-05-07T16:42:50","modified_gmt":"2020-05-07T16:42:50","slug":"top4-dangerous-attachments-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top4-dangerous-attachments-2019\/11814\/","title":{"rendered":"Top 4 des pi\u00e8ces jointes les plus dangereuses cachant des malwares"},"content":{"rendered":"<p>Les spammeurs envoient des milliards de <span style=\"font-weight: normal !msorm\"><strong>messages<\/strong><\/span> par jour. Il s\u2019agit principalement de simples publicit\u00e9s, souvent ennuyantes et inoffensives, mais la pi\u00e8ce jointe est parfois malveillante.<\/p>\n<p>Pour inciter le destinataire \u00e0 ouvrir le fichier dangereux, les <span style=\"font-weight: normal !msorm\"><strong>cybercriminels<\/strong><\/span> lui font croire qu\u2019il s\u2019agit d\u2019un document int\u00e9ressant, utile voire important\u00a0: document de travail, offre irr\u00e9sistible, <a href=\"https:\/\/www.kaspersky.fr\/blog\/christmas-card-malware\/11284\/\" target=\"_blank\" rel=\"noopener\">carte cadeau avec le logo d\u2019une entreprise que vous connaissez bien<\/a> et qui pourrait vous amener \u00e0 <span style=\"font-weight: normal !msorm\"><strong>t\u00e9l\u00e9charger un malware<\/strong><\/span>, etc.<\/p>\n<p>Les distributeurs de malware ont leurs propres formats. Cet article pr\u00e9sente les formats de <a href=\"https:\/\/labsblog.f-secure.com\/2019\/05\/08\/spam-trends-top-attachments-and-campaigns\/\" target=\"_blank\" rel=\"noopener nofollow\">fichiers \u00e9lus cette ann\u00e9e comme les meilleurs<\/a> pour cacher un malware.<\/p>\n<h2>1. Archives ZIP et RAR<\/h2>\n<p>Les cybercriminels adorent cacher des <span style=\"font-weight: normal !msorm\"><strong>malwares dans les archives<\/strong><\/span>. Par exemple, les fichiers ZIP ont un titre qui encourage l\u2019utilisateur \u00e0 cliquer, comme Love_You0891 (le nombre change), et les escrocs s\u2019en servent notamment pour r\u00e9pandre le <strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/gandcrab-ransomware-is-back\/11467\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">ransomware GandCrab<\/span><\/a><\/strong> la veille de la Saint-Valentin. D\u2019autres malfaiteurs ont \u00e9t\u00e9 rep\u00e9r\u00e9s quelques jours plus tard alors qu\u2019ils <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/28\/new_qbot_banking_malware_strain\/\" target=\"_blank\" rel=\"noopener nofollow\">envoyaient des fichiers contenant le cheval de Troie Qbot<\/a>, sp\u00e9cialis\u00e9 dans le vol de donn\u00e9es.<\/p>\n<p>Cette ann\u00e9e nous a aussi permis de d\u00e9couvrir une caract\u00e9ristique int\u00e9ressante de WinRAR. Lorsque vous cr\u00e9ez une archive, il s\u2019av\u00e8re que la personne peut mettre en place certaines r\u00e8gles pour que le contenu soit extrait et sauvegard\u00e9 dans le fichier syst\u00e8me. Dans ce cas, le contenu peut \u00eatre enregistr\u00e9 dans le fichier D\u00e9marrer de Windows, pour que le malware se lance lors du prochain d\u00e9marrage. Par cons\u00e9quent, nous conseillons aux utilisateurs de <strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/update-winrar-now\/11556\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: normal !msorm\">mettre <\/span><span style=\"font-weight: normal !msorm\">\u00e0 jour <\/span><span style=\"font-weight: normal !msorm\">WinRAR<\/span><\/a> <span style=\"font-weight: normal !msorm\">pour ne pas \u00eatre infect\u00e9s par le malware<\/span><\/strong>.<\/p>\n<h3>2. Documents Microsoft Office<\/h3>\n<p>Les cybercriminels connaissent tr\u00e8s bien les fichiers Microsoft Office, surtout lorsqu\u2019il s\u2019agit des documents Word (DOC, DOCX), des feuilles de calcul Excel (XLS, XLSX, XLSM), des pr\u00e9sentations PowerPoint et des mod\u00e8les. Ces fichiers peuvent contenir des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Macro-d%C3%A9finition\" target=\"_blank\" rel=\"noopener nofollow\">macros<\/a> int\u00e9gr\u00e9es, c\u2019est-\u00e0-dire de petits programmes qui s\u2019ex\u00e9cutent dans le fichier. Les cybercriminels utilisent les macros comme scripts pour t\u00e9l\u00e9charger le malware.<\/p>\n<p>Dans la plupart des cas, ces pi\u00e8ces jointes infect\u00e9es par un malware s\u2019en prennent aux employ\u00e9s de bureau. Ils se font passer pour des contrats, des factures, des notifications fiscales ou des messages urgents envoy\u00e9s par les dirigeants. Par exemple, un <span style=\"font-weight: normal !msorm\"><strong>cheval de Troie bancaire <\/strong><\/span>connu sous le nom de <a href=\"https:\/\/threats.kaspersky.com\/fr\/threat\/Trojan-Spy.Win32.Ursnif\/\" target=\"_blank\" rel=\"noopener nofollow\">Ursnif<\/a> s\u2019en prenaient aux utilisateurs italiens alors qu\u2019ils pensaient qu\u2019il s\u2019agissait d\u2019un avis de paiement. Si la victime ouvrait le fichier et autorisait les macros (d\u00e9sactiv\u00e9es par d\u00e9faut pour des raisons de s\u00e9curit\u00e9), le cheval de Troie se t\u00e9l\u00e9chargeait et s\u2019installait sur l\u2019ordinateur.<\/p>\n<h3>3. Fichiers PDF infect\u00e9s par un malware<\/h3>\n<p>Beaucoup de personnes savent que les macros des documents Microsoft Office peuvent \u00eatre dangereuses mais elles n\u2019en savent pas autant sur les pi\u00e8ges des fichiers PDF. N\u00e9anmoins, les PDF peuvent cacher des malwares. Ce format peut \u00eatre utilis\u00e9 pour cr\u00e9er et <a href=\"https:\/\/helpx.adobe.com\/fr\/acrobat\/using\/pdf-properties-metadata.html\" target=\"_blank\" rel=\"noopener nofollow\">ex\u00e9cuter des fichiers JavaScript<\/a>.<\/p>\n<p>De plus, les cybercriminels adorent cacher des <span style=\"font-weight: normal !msorm\"><strong>liens d\u2019hame\u00e7onnage<\/strong><\/span> dans les documents PDF. Par exemple, lors d\u2019une campagne spam, les escrocs ont encourag\u00e9 les utilisateurs \u00e0 consulter une page \u00ab\u00a0s\u00e9curis\u00e9e\u00a0\u00bb o\u00f9 on leur demandait de se connecter \u00e0 leur compte American Express. Inutile de dire que leurs identifiants ont imm\u00e9diatement \u00e9t\u00e9 envoy\u00e9s aux escrocs.<\/p>\n<h3>4. Images disques ISO et IMG<\/h3>\n<p>Par rapport aux autres formats de pi\u00e8ces jointes dont nous avons d\u00e9j\u00e0 parl\u00e9s, les fichiers ISO et IMG ne sont pas souvent utilis\u00e9s pour r\u00e9aliser des attaques au malware. Ils attirent beaucoup plus l\u2019attention des cybercriminels depuis quelque temps. Ces fichiers, les images disques, sont tout simplement la copie virtuelle d\u2019un CD, DVD ou autre disque.<\/p>\n<p>Les cybercriminels ont utilis\u00e9 une image disque pour <span style=\"font-weight: normal !msorm\"><strong>installer un malware<\/strong><\/span> sur l\u2019ordinateur des victimes, comme le cheval de Troie Agent Tesla, connu pour voler les identifiants. L\u2019image h\u00e9bergeait un fichier ex\u00e9cutable malveillant qui, une fois t\u00e9l\u00e9charg\u00e9, activait et installait un spyware sur l\u2019appareil. Nous avons remarqu\u00e9 que les cybercriminels utilisaient parfois deux pi\u00e8ces jointes (une ISO et un DOC) comme s\u00e9curit\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h3>Comment g\u00e9rer les pi\u00e8ces jointes potentiellement dangereuses<\/h3>\n<p>Il serait excessif de mettre tous les messages ayant une pi\u00e8ce jointe (archive ou fichier DOCX\/PDF) dans le dossier spam <span style=\"font-weight: normal !msorm\"><strong>pour prot\u00e9ger votre dispositif des malwares<\/strong><\/span>. Suivez ces quelques conseils pour \u00eatre plus rus\u00e9 que les escrocs\u00a0:<\/p>\n<ul>\n<li>N\u2019ouvrez jamais les messages suspects envoy\u00e9s \u00e0 partir d\u2019une adresse qui vous est inconnue. Si vous ne savez pas pourquoi vous avez re\u00e7u ce message ayant tel objet alors il est fort probable que vous n\u2019en ayez pas besoin.<\/li>\n<li>Si, dans le cadre de votre travail, vous \u00eates souvent en contact avec des personnes que vous ne connaissez pas, alors v\u00e9rifiez minutieusement l\u2019adresse de l\u2019exp\u00e9diteur et le nom de la pi\u00e8ce jointe. Si rien n\u2019\u00e9veille vos soup\u00e7ons alors vous pouvez l\u2019ouvrir.<\/li>\n<li>N\u2019autorisez pas l\u2019ex\u00e9cution des macros dans les documents que vous recevez par e-mail sauf si vous \u00eates certain que vous devez le faire.<\/li>\n<li>Faites attention aux liens qui figurent dans les fichiers. Si vous ne comprenez pas pourquoi vous devez suivre un lien alors ignorez-le. Si vous pensez que vous n\u2019avez pas besoin de suivre le lien, saisissez manuellement l\u2019adresse du site en question dans votre navigateur.<\/li>\n<li>Utilisez une <span style=\"font-weight: normal !msorm\"><strong>solution de s\u00e9curit\u00e9<\/strong><\/span> de confiance qui va vous dire si les fichiers sont dangereux ou peuvent contenir un malware, puis bloquez-les. Elle va \u00e9galement vous avertir si vous essayez d\u2019acc\u00e9der \u00e0 un site suspect.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons quels sont les types de fichiers les plus souvent utilis\u00e9s par les cybercriminels pour cacher des malwares et comment \u00e9viter d\u2019\u00eatre infect\u00e9.<\/p>\n","protected":false},"author":2484,"featured_media":11815,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[87,505,3536,74,3455],"class_list":{"0":"post-11814","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-conseils","9":"tag-e-mail","10":"tag-pieces-jointes-malveillantes","11":"tag-spam","12":"tag-winrar"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top4-dangerous-attachments-2019\/11814\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top4-dangerous-attachments-2019\/15842\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/13371\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/17751\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top4-dangerous-attachments-2019\/15896\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top4-dangerous-attachments-2019\/18550\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top4-dangerous-attachments-2019\/22767\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top4-dangerous-attachments-2019\/6047\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/27147\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top4-dangerous-attachments-2019\/11959\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top4-dangerous-attachments-2019\/10822\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/19365\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/top4-dangerous-attachments-2019\/12119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top4-dangerous-attachments-2019\/23355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top4-dangerous-attachments-2019\/18415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top4-dangerous-attachments-2019\/22676\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top4-dangerous-attachments-2019\/22626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11814"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11814\/revisions"}],"predecessor-version":[{"id":14834,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11814\/revisions\/14834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11815"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}