Attention, des logiciels malveillants se cachent dans les images de certains sites web
Des experts en sécurité informatique alertent sur une technique sophistiquée utilisée par des cybercriminels pour diffuser des logiciels malveillants.
Selon un récent rapport de HP Wolf Security, des hackers dissimulent désormais des programmes malveillants dans des images hébergées sur des sites web légitimes, rendant leur détection particulièrement complexe.
Deux campagnes d'envergure sont actuellement actives, propageant les malwares VIP Keylogger et 0bj3ctivityStealer. Ces attaques commencent généralement par l'envoi d'emails frauduleux se faisant passer pour des factures ou des bons de commande. Les documents Excel joints exploitent une vulnérabilité connue (CVE-2017-11882) pour télécharger un fichier malveillant.
Lire également – DoubleClickjacking : ce nouveau type d’attaque détourne vos double-clics pour pirater vos comptes
Les images cachent parfois de dangereux malwares
Les pirates hébergent leur code malveillant dans des images sur des plateformes réputées comme archive.org. Cette stratégie leur permet de contourner les systèmes de sécurité traditionnels, car les fichiers images provenant de sites web connus sont généralement considérés comme inoffensifs par les proxys web qui se basent sur la réputation des sources.
L'intelligence artificielle générative joue également un rôle dans ces attaques. Alex Holland, chercheur principal chez HP Security Lab, souligne que les outils d'IA, combinés aux kits de phishing, ont considérablement simplifié la création de ces menaces. Les chercheurs ont notamment identifié une campagne utilisant le trojan XWorm, dont le code loader présente des caractéristiques typiques d'une génération par IA. « En cachant des codes malveillants dans des images et en les hébergeant sur des sites web légitimes, les attaquants étaient plus susceptibles de contourner la sécurité du réseau comme les proxys web qui s'appuient sur des vérifications de réputation », précisent les chercheurs.
Les deux malwares, VIP Keylogger et 0bj3ctivityStealer, sont conçus pour dérober des informations sensibles : mots de passe, données de portefeuilles de cryptomonnaies et fichiers confidentiels. Leur méthode de dissimulation les rend particulièrement dangereux, car ils peuvent passer inaperçus des systèmes de protection conventionnels.
Face à cette menace croissante, les experts recommandent une vigilance accrue, particulièrement concernant les pièces jointes reçues par email, même lorsqu'elles semblent provenir de sources fiables. La combinaison de techniques d'ingénierie sociale sophistiquées et d'outils d'IA rend ces attaques de plus en plus difficiles à détecter pour les utilisateurs comme pour les systèmes de sécurité.