9 fichiers malveillants sur 10 sont transmis par fichier ZIP

Selon un nouveau rapport de la firme de sécurité informatique FireEye, si les méthodes évoluent petit à petit, le fichier ZIP reste le format préféré des hackers pour transférer des logiciels malveillants sur les ordinateurs de leurs victimes. 9 fichiers malveillants sur 10 sont transmis par le biais de fichiers ZIP.

© AFP

Dans son rapport “Advanced Threat report”, Fireye rappelle que si les méthodes d’introduction de fichiers malveillants évoluent, plus de 9 fichiers malveillants sur 10 sont introduits sur l’ordinateur de leur victime par le biais de fichiers ZIP.

Les fichiers ZIP peuvent passer entre les mailles des filets de sécurité et sont utilisés de manière commune” explique Rob Rachwald, chercheur chez FireEye. “Les hackers cryptent leurs données et compressent leurs malwares dans des fichiers ZIP qui ne peuvent être scannés par les antivirus.” Pour éviter que leurs victimes ne se rendent compte du risque, les hackers utilisent des adresses email basées sur des comptes Facebook et LinkedIn factices, qui permettent d’ajouter un peu d’authenticité au destinateur. Un processus qui permet de duper les utilisateurs, qui ouvrent en toute confiance un document provenant d’une personne inconnue, qui pourrait très bien être un client ou une personne rencontrée brièvement lors d’un voyage d’affaires.

“Le phishing demeure la méthode la plus habituelle pour lancer des campagnes sophistiquées de programmes malveillants. Lorsqu’ils envoient des e-mails de phishing, les attaquants optent pour des noms de fichiers avec des termes professionnels communs afin de tromper les utilisateurs crédules, qui ouvriront le programme malveillant et lanceront ainsi l’attaque. Ces termes relèvent de trois catégories générales : envoi et livraison, finance et affaires générales. « UPS » est le terme le plus utilisé pour les fichiers de programmes malveillants.”

Et selon le chercheur, l’hécatombe risque de se poursuivre quelques temps encore… “Les malwares sont simples à développer, ne coûtent pas cher et restent très efficaces.” De plus, plusieurs innovations permettent de mieux tromper les systèmes de détection. “On a découvert des cas de programmes malveillants qui ne s’exécutent que lorsque les utilisateurs bougent une souris, une tactique qui pourrait duper les systèmes de détection actuels avec bac à sable, étant donné que les programmes malveillants ne génèrent pas la moindre activité. En outre, les concepteurs de programmes malveillants ont également incorporé une détection de machine virtuelle afin de contourner la technique du bac à sable.”

Heureusement pour les possesseurs de smartphones, les fichiers ZIP contaminés visent rarement les utilisateurs mobiles. Sur mobiles, la plupart des menaces viennent directement d’applications factices, essentiellement référencées dans l’écosystème Android.

Selon Fireye, les entreprises sont les cibles idéale des malwares. En moyenne, une entreprise serait confrontée à un événement lié à un malware toutes les trois minutes.

On en parle sur le forum.

_
Suivez Geeko sur Facebook, Youtube et Instagram pour ne rien rater de l'actu, des tests et bons plans.

Recevez nos dernières infos directement sur votre WhatsApp en vous abonnant à notre chaine.