Microsoft Office : de dangereux malwares se propagent grâce à des versions piratées de la suite, ne les installez pas !

Des cybercriminels distribuent des logiciels malveillants en se faisant passer pour des versions crackées de logiciels populaires comme Microsoft Office. Cette tactique a infecté de nombreux systèmes avec des conséquences graves pour les utilisateurs.

malware ms office
Source : 123rf

Les logiciels malveillants sont souvent déguisés en programmes légitimes. Par le passé, nous avons vu un cheval de Troie bancaire qui utilisait une fausse fenêtre d'installation Adobe pour duper les utilisateurs. De même, plusieurs VPN gratuits sur Google Play contenaient des malwares pour transformer les téléphones en véritables relais pour les pirates. Aujourd'hui, des versions crackées de logiciels comme Microsoft Office sont utilisées pour distribuer des programmes malveillants comme Orcus RAT et XMRig.

Les cybercriminels enregistrent ces malwares dans le Planificateur de tâches des systèmes infectés. Cela leur permet d'exécuter des commandes pour les installer de manière persistante. Sans un antivirus capable de supprimer ces tâches, les utilisateurs peuvent rencontrer des réinstallations continues de ces programmes malveillants. Ces derniers sont souvent téléchargés via des plateformes comme Telegram ou Mastodon en utilisant des chaînes de caractères codées pour dissimuler les commandes responsables de leur installation.

Sur le même sujet – Ce nouveau malware est indétectable par les antivirus sur Windows, tous aux abris !

Ces deux malwares se cachent dans des versions pirate de MS Office

Parmi les malwares couramment installés, on trouve Orcus RAT et XMRig. Le premier permet aux attaquants de prendre le contrôle à distance des systèmes infectés. Il peut collecter des informations, exécuter des commandes, et voler des données via des keyloggers,qui enregistrent tout ce que l'utilisateur tape sur son clavier et des webcams. Le second est un logiciel de minage de cryptomonnaie. Ce dernier est configuré pour arrêter le minage lorsque des programmes gourmands en ressources sont détectés, comme des jeux, afin de passer inaperçu.

Les attaquants utilisent également des outils comme 3Proxy pour transformer les systèmes infectés en serveurs proxy, et des malwares comme PureCrypter pour télécharger et exécuter d'autres charges malveillantes. Pour se protéger, les utilisateurs doivent être prudents lorsqu'ils téléchargent des fichiers à partir de sites de partage et, bien sûr, privilégier les sources officielles. Il est également plus que crucial de maintenir les logiciels antivirus à jour pour prévenir les infections et remédier aux programmes malveillants déjà présents.

Source : asec


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Messenger.com vit ses derniers jours, on sera obligé de passer par Facebook pour envoyer et lire des messages

Facebook annonce la fermeture de Messenger.com, qui avait déjà perdu son application du bureau. Sur desktop, il faudra donc forcément utiliser Facebook pour répondre à ses messages.  Mauvaise surprise lorsque…

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…