Dridex distribué en exploitant la faille zero-day incluse dans Word

Dridex

Il y a quelques jours, le fournisseur de solutions informatiques McAfee a affirmé qu’une faille zero-day incluse dans le logiciel de traitement de texte Word avait été exploitée par des hackers. Eh bien, il semblerait bien que cette exploitation ne soit pas un cas isolé puisque les pirates derrière Dridex utiliseraient actuellement cette méthode pour diffuser leur cheval de Troie bancaire.

McAfee identifie une faille importante dans Word

Bien qu’il ait retrouvé son indépendance en quittant Intel, McAfee n’en reste pas moins très actif dans le petit monde de l’informatique. Aussi, ce sont des membres de ses équipes qui ont découvert une faille zero-day affectant le logiciel Word.

Affectant toutes les versions de Microsoft Office sorties jusque-là, cette faille était étroitement liée à la fonctionnalité Windows OLE (Object Linking and Embedding) qui donne la possibilité d’intégrer dans des documents des liens menant à d’autres objets.

Ainsi, lorsque l’utilisateur ouvre un fichier utilisé pour l’attaque, celui-ci interagit avec un serveur externe et télécharge alors un fichier .HTA. Derrière ce dernier, se cache un document qui sera ouvert en remplacement du fichier Word voulu et ce afin de vous piéger.

Les pirates de Dridex auraient exploité cette faille

Parce que l’exploitation de cette faille peut contourner les outils de protection de la mémoire Windows, il est fort logique qu’elle intéresse les pirates.

Ceux qui sont à l’origine du désormais célèbre Dridex font d’ailleurs partie des premiers à l’avoir utilisée. Il y a encore quelques heures, une campagne de spams distribuant le cheval de Troie bancaire a eu lieu et la diffusion a eu lieu via l’envoi de documents malveillants exploitant la faille zero-day découverte dans Word.

Aussi, parce que les créateurs de Dridex ne sont pas les seuls à avoir recours à cette méthode, mieux vaut se protéger en téléchargeant la dernière mise à jour de Microsoft pour sa suite Office ou, pour l’attendre, en activant le mode « Protected View ».

Rating: 4.0. From 1 vote.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*