Faille de sécurité Microsoft Office exploitée de nouveau
Les cyberpirates relancent un ancien exploit, découvert en 2017, pour injecter un malware redoutable, Cobalt Strike, dans un document se présentant comme un manuel militaire. Ce n’est pas la première fois que des failles anciennes sont utilisées pour des attaques récentes, mettant en lumière une tendance inquiétante dans le monde de la cybercriminalité.
Cobalt Strike, l’outil préféré des cyberattaquants
Imaginez Cobalt Strike comme un couteau suisse pour les hackers : initialement développé pour aider les professionnels de la sécurité à tester les faiblesses de leurs systèmes, il a été détourné par des acteurs malveillants. Il est capable de déployer des rançongiciels, voler des données, tout en restant furtif. Son utilisation par les cybercriminels a par exemple été flagrante lors d’une attaque massive de ransomware impactant plusieurs pays.
Identifications et conséquences
Le groupe à l’origine de cette attaque reste non identifié, mais le mode opératoire révèle des indices. Les documents malveillants utilisant cette vulnérabilité ont été tracés jusqu’en Ukraine, ce qui soulève des questions sur la cible précise de ces attaques. Les détails techniques de l’attaque indiquent que les pirates ont exploité une lacune spécifique pour maximiser l’efficacité de l’attaque.
Pour se protéger de telles menaces, il est primordial de maintenir à jour tous les systèmes et logiciels, en appliquant régulièrement les correctifs de sécurité fournis par les éditeurs de logiciels. De plus, être vigilant lors de l’ouverture de documents provenant de sources inconnues peut empêcher l’exécution de codes malveillants.
