En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Actualités des menaces : pièces jointes HTML malveillantes

Publication: Juillet 2022

Partagez sur
 
Les chercheurs de Barracuda ont récemment examiné les données relatives aux millions de pièces jointes analysées par les systèmes de Barracuda au cours du mois dernier, afin d’identifier celles qui sont le plus susceptibles d’être malveillantes...
 

Leurs recherches montrent que, par rapport aux autres types de pièces jointes, les pièces jointes HTML sont les plus utilisées à des fins malveillantes. En fait, 21 % de toutes les pièces jointes HTML analysées par Barracuda étaient malveillantes.

Examinons de plus près les pièces jointes HTML malveillantes, la façon dont les cybercriminels les utilisent et ce qu’il est possible de faire pour se protéger contre ces types d’attaques.

Pleins feux sur une menace

Pièces jointes HTML malveillantes. Les pièces jointes HTML sont couramment utilisées dans les communications par courrier électronique. Elles sont particulièrement fréquentes dans les rapports générés par le système que les utilisateurs sont susceptibles de recevoir régulièrement. Ces messages incluent des liens URL vers le rapport proprement dit.

Des attaquants intègrent des pièces jointes HTML dans des e-mails déguisés en rapports hebdomadaires, ce qui incite les utilisateurs à cliquer sur des liens de phishing (hameçonnage). Ces techniques sont efficaces, car les pirates n’ont plus besoin d’inclure des liens malveillants dans le corps d’un e-mail, ce qui leur permet de contourner facilement les politiques anti- spam et antivirus.

Détails

Les pirates utilisent les pièces jointes HTML de plusieurs façons, à commencer par l’hameçonnage des informations d’identification. Les pièces jointes HTML malveillantes contiennent un lien vers un site de phishing. Une fois ouvert, le fichier HTML utilise un script Java pour rediriger vers une machine tierce et demander aux utilisateurs de saisir leurs informations d’identification pour accéder à des informations ou télécharger un fichier pouvant contenir un logiciel malveillant.

Les pirates n’ont cependant pas toujours besoin de créer un faux site web. Ils peuvent créer un formulaire d’hameçonnage directement intégré à la pièce jointe pour envoyer des sites de phishing sous forme de pièces jointes plutôt que de liens.

Ces attaques sont difficiles à détecter, car les pièces jointes HTML ne sont pas malveillantes en soi. Les attaquants n’incluent pas de logiciels malveillants dans la pièce jointe elle-même, mais utilisent plutôt de multiples redirections avec des bibliothèques de scripts Java hébergées ailleurs. La protection potentielle contre ces attaques doit prendre en compte les e-mails dans leur intégralité, avec les pièces jointes HTML. Elle doit examiner toutes les redirections et analyser le contenu des e-mails à la recherche d’une intention malveillante.

Comment se protéger contre les pièces jointes HTML malveillantes

- S’assurer que son système de protection de la messagerie électronique analyse et bloque les pièces jointes HTML malveillantes. Celles-ci peuvent être difficiles à identifier avec précision, de sorte que la détection comporte souvent un grand nombre de faux positifs. Les meilleures solutions incluront l’apprentissage automatique et l’analyse de code statique qui évaluent le contenu d’un e-mail, et pas seulement une pièce jointe.

- Former les utilisateurs à identifier et signaler les pièces jointes HTML potentiellement malveillantes. Étant donné la quantité de ces attaques, les utilisateurs doivent se méfier de toutes les pièces jointes HTML, notamment celles provenant de sources qu’ils n’ont jamais vues auparavant. Inclure des exemples de ce type d’attaques dans les campagnes de simulation de phishing et former les utilisateurs à toujours vérifier deux fois avant de partager leurs informations d’identification.

- Si un e-mail malveillant réussit à passer, s’assurer que les outils de correction après livraison sont prêts à identifier et supprimer rapidement toutes les occurrences de l’e- mail malveillant dans toutes les boîtes de réception des utilisateurs. La réponse automatisée aux incidents peut aider à agir rapidement avant que les attaques ne se propagent dans l’entreprise. En outre, la protection contre l’usurpation de comptes peut surveiller et alerter en cas d’activité suspecte sur un compte si les identifiants de connexion venaient à être compromis.

https://fr.barracuda.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: