{"id":2008,"date":"2013-11-19T18:04:32","date_gmt":"2013-11-19T18:04:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2008"},"modified":"2020-02-26T15:45:16","modified_gmt":"2020-02-26T15:45:16","slug":"attention-aux-pieces-jointes-malveillantes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-pieces-jointes-malveillantes\/2008\/","title":{"rendered":"Attention aux pi\u00e8ces jointes malveillantes !"},"content":{"rendered":"<p>Envoyer des e-mails avec des pi\u00e8ces jointes malveillantes est l\u2019une des m\u00e9thodes les plus r\u00e9pandues et les plus efficaces pour diffuser des malwares et infecter les machines des utilisateurs.<\/p>\n<p>Qu\u2019un pirate essaie d\u2019ajouter des machines \u00e0 un <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-botnet\/\" target=\"_blank\" rel=\"noopener noreferrer\">botnet<\/a>, d\u2019acc\u00e9der \u00e0 des <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-attaques-ciblees-apt-expliquees-par-les-experts\/\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e9seaux corporatifs gr\u00e2ce \u00e0 l\u2019hame\u00e7onnage<\/a>, ou de pirater votre compte bancaire en ligne avec un <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/\" target=\"_blank\" rel=\"noopener noreferrer\">cheval de Troie<\/a>, cela fait des ann\u00e9es que les documents malveillants sont une arme de choix pour les pirates informatiques. Les utilisateurs sont plus que jamais conscients des dangers de ces pi\u00e8ces jointes \u00e9tranges (et qui peuvent parfois sembler inoffensives), qu\u2019il s\u2019agisse de documents Word, de fichiers PDF, de photos, ou de tout autre type de document. De plus, l\u2019industrie anti-malware, les fournisseurs de services de messagerie et les d\u00e9veloppeurs de navigateurs cr\u00e9ent et mettent en place de nouvelles technologies con\u00e7ues pour emp\u00eacher les infections via pi\u00e8ces jointes. Tout cela s\u2019ajoute \u00e0 un environnement dans lequel les vendeurs de logiciels g\u00e8rent la correction des vuln\u00e9rabilit\u00e9s d\u2019une mani\u00e8re plus efficace que jamais.<\/p>\n<p>Malgr\u00e9 cela, chaque jour, de nombreuses machines sont infect\u00e9es par des malwares provenant de documents malveillants. Mais, comment se fait-il que les efforts fournis par les personnes les plus brillantes de l\u2019industrie des technologies ne soient pas suffisants pour combattre des nu\u00e9es de pirates d\u00e9sorganis\u00e9s ?<\/p>\n<p>En gros, la raison \u00e0 cela est tr\u00e8s simple, les pirates, qui travaillent souvent seuls ou en petits groupes avec des outils con\u00e7us sur mesure, peuvent bouger rapidement. Les d\u00e9veloppeurs de navigateurs, les fournisseurs de messagerie, les g\u00e9ants des technologies r\u00e9agissent aux nouvelles menaces comme ils le peuvent mais \u2013 comme c\u2019est le cas pour toutes les grandes organisations \u2013 ils sont ralentis par la bureaucratie et autres inerties.<\/p>\n<p>Nous ne pouvons pas uniquement accuser l\u2019industrie : la plupart des utilisateurs refuse d\u2019installer les mises \u00e0 jour et de nombreux utilisateurs ouvrent des pi\u00e8ces jointes qu\u2019ils ne devraient pas ouvrir.<\/p>\n<p>Les pirates ne sont pas b\u00eates. Ils surveillent la fa\u00e7on dont les entreprises r\u00e9agissent \u00e0 leurs m\u00e9thodes d\u2019attaque et s\u2019y adaptent. Ils r\u00e9unissent des informations sur les personnes qu\u2019ils ciblent en surveillant leurs r\u00e9seaux sociaux et autres activit\u00e9s visibles afin que les e-mails et les pi\u00e8ces jointes malveillantes qu\u2019ils contiennent paraissent plus convaincants. Je pensais avant qu\u2019un pirate devrait se lever de bonne heure pour me faire mordre \u00e0 l\u2019hame\u00e7on. Kurt Baumgartner, expert en s\u00e9curit\u00e9 chez Kaspersky Lab, m\u2019a fait chang\u00e9 d\u2019avis en m\u2019expliquant que n\u2019importe qui (peu importe son intelligence) est susceptible d\u2019ouvrir une pi\u00e8ce jointe semblant provenir de quelqu\u2019un de confiance. Cette r\u00e9alit\u00e9 n\u00e9cessite donc des syst\u00e8mes de d\u00e9fense automatiques, bas\u00e9s sur des comportements mesurables plut\u00f4t que sur l\u2019intuition humaine.<\/p>\n<div class=\"pullquote\">Les pirates ne sont pas b\u00eates. Ils surveillent la fa\u00e7on dont les entreprises r\u00e9agissent \u00e0 leurs m\u00e9thodes d\u2019attaque et s\u2019y adaptent.<\/div>\n<p>Par exemple, le dernier \u00ab\u00a0Patch Tuesday\u00a0\u00bb de Microsoft a permis de corriger une vuln\u00e9rabilit\u00e9 d\u2019Internet Explorer mais n\u2019a pas r\u00e9ussi \u00e0 r\u00e9parer un deuxi\u00e8me\u00a0 zero-day de Microsoft Office (une vuln\u00e9rabilit\u00e9 d\u00e9couverte r\u00e9cemment). \u00c0 cause de cela, les pirates qui ont rep\u00e9r\u00e9 la vuln\u00e9rabilit\u00e9 peuvent l\u2019exploiter pour envoyer des documents malveillants afin d\u2019infecter les utilisateurs (en gros, n\u2019importe qui disposant de Microsoft Office). Bien \u00e9videmment, si le pirate utilise un malware qui est reconnu par le moteur de d\u00e9tection de votre logiciel antivirus, alors vous \u00eates prot\u00e9g\u00e9. Les pirates disposent n\u00e9anmoins de m\u00e9thodes relativement simples pour alt\u00e9rer le code ou les domaines de leur malware afin qu\u2019il ne soit pas d\u00e9tect\u00e9.<\/p>\n<p>Mon intention n\u2019est pas de couvrir d\u2019\u00e9loges les pirates ici. En fin de compte, les gentils sont souvent les plus intelligents, bien qu\u2019ils r\u00e9agissent un peu plus lentement. Ils sont bien pay\u00e9s, ils ont des avantages, et ils n\u2019ont normalement pas peur de finir en prison. Ils regardent les criminels et apprennent de leurs m\u00e9thodes tout comme les criminels apprennent d\u2019eux.<\/p>\n<p>C\u2019est le cas de nos d\u00e9veloppeurs chez Kaspersky Lab. Les chercheurs ont surveill\u00e9 la mani\u00e8re dont les pirates ont \u00e9volu\u00e9 au fil des ann\u00e9es. Avant, les produits anti-malware \u00e9taient seulement capables de rechercher les signatures de malware, mais il est devenu clair ces derni\u00e8res ann\u00e9es que la d\u00e9tection des signatures n\u2019est pas suffisante. C\u2019est pour cette raison qu\u2019ils ont d\u00e9velopp\u00e9 des technologies telles que AEP (Automatic Exploit Prevention), qui scanne le syst\u00e8me des utilisateurs \u00e0 la recherche de vuln\u00e9rabilit\u00e9s et autres comportements malveillants connus. Quand AEP d\u00e9tecte qu\u2019une application utilise un code \u00e9trange ou qu\u2019elle semble exploiter un d\u00e9faut au sein d\u2019un logiciel vuln\u00e9rable, la technologie r\u00e9agit afin de bloquer toute action malveillante. Ainsi, les utilisateurs sont prot\u00e9g\u00e9s de presque toutes les menaces, y compris des menaces zero-day mentionn\u00e9es pr\u00e9c\u00e9demment.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Envoyer des e-mails avec des pi\u00e8ces jointes malveillantes est l\u2019une des m\u00e9thodes les plus r\u00e9pandues et les plus efficaces pour diffuser des malwares et infecter les machines des utilisateurs. Qu\u2019un<\/p>\n","protected":false},"author":42,"featured_media":2009,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[501,55,61,46],"class_list":{"0":"post-2008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-menace-internet","9":"tag-protection","10":"tag-securite","11":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attention-aux-pieces-jointes-malveillantes\/2008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menace-internet\/","name":"menace Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2008"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2008\/revisions"}],"predecessor-version":[{"id":14042,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2008\/revisions\/14042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2009"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}