lundi, 5 juin 2023

Les pirates utilisent des pièces jointes RPMSG cryptées pour le phishing

Selon Trustwave, les fichiers RPMSG sont utilisés abusivement pour inciter les victimes à transmettre leurs identifiants de connexion Microsoft via une attaque de phishing. Les accessoires RPMSG envoyés dans les e-mails de phishing sont destinés à aider les assaillants à contourner le fonctionnement des passerelles de sécurité des e-mails.

Les fichiers RPMSG sont des accessoires cryptés qui sont prévus pour fournir une couche de sécurité supplémentaire en rendant le contenu disponible uniquement pour récepteurs autorisés.

Chemin d’attaque

Le « légitimement » a envoyé de faux accessoires aux victimes d’un faux type de connexion. Ils doivent cliquer sur un bouton « lire le message » pour « déchiffrer » et ouvrir le message.

Après cela, ils sont redirigés vers une page Office 365 où ils sont invités à se connecter avec leur compte Microsoft. Finalement, les victimes sont redirigées vers un « Cliquez ici pour afficher le document », un script destructeur qui installe un logiciel malveillant.

Ce logiciel malveillant vole des informations telles que l’identifiant du visiteur, le jeton de lien et le hachage, les détails de rendu de la carte vidéo, le gadget mémoire, simultanéité matérielle, plug-ins de navigateur installés, informations sur la fenêtre du navigateur Internet et architecture du système d’exploitation. Les noms d’utilisateur et les mots de passe sont également finalement envoyés aux serveurs gérés par les agresseurs.

Difficile à combattre

Selon les scientifiques, ce type d’attaques est difficile à repérer et à contrer, les chercheurs signaler. C’est en raison du faible volume et des objectifs. De même, l’utilisation de services basés sur le cloud tels que Microsoft et Adobe permet aux pirates de mener facilement ces attaques.

En tant que solution principale, les scientifiques de Trustwave encouragent l’utilisation de MFA.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici