Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu’un employé clique sur la pièce jointe pour voir le document, la macro s’exécute silencieusement en arrière-plan et provoque une infection. 

Mais alors que Microsoft renforce la sécurité autour des macros et que les passerelles de messagerie recherchent et signalent les documents avec des macros, les pirates ont trouvé un nouveau moyen d’échapper aux défenses : tirer parti de la capacité de Microsoft OneNote à intégrer des fichiers pour diffuser des logiciels malveillants. Contrairement aux fichiers de traitement de texte .docx et de tableur .xlsx, OneNote ne prend pas en charge les macros VBA. Mais des fichiers OneNote malveillants peuvent distribuer des logiciels dangereux. 

Dans deux articles de blog blogs cette semaine, les chercheurs de Trustwave détaillent comment les pirates abusent de OneNote. C’est un avertissement aux dirigeants de la sécurité de l’information qu’ils doivent s’assurer que leurs solutions défensives peuvent détecter ce vecteur d’attaque et former les employés à ne pas être dupes. 

Un gros problème : les documents OneNote n’incluent pas la protection « Protected View » et « Mark-of-the-Web » (MOTW), note Trustwave, ce qui augmente le risque d’exposition à des fichiers potentiellement malveillants et les rend attrayants pour les cybercriminels. 

 « Nous avons récemment observé un pic remarquable de courriels utilisant des pièces jointes OneNote malveillantes, avec des souches de logiciels malveillants connues se déplaçant également vers ce mécanisme de livraison », indique le rapport. 

OneNote est une application de prise de notes intégrée à toutes les versions de Microsoft Office. C’est aussi une application autonome. Elle permet aux utilisateurs de prendre des notes, d’organiser des informations et d’inclure des fichiers tels que des images, des documents et des exécutables dans ces notes. 

Du point de vue de l’utilisateur final, un document OneNote malveillant ressemble à n’importe quelle pièce jointe. 

Dans un exemple de campagne, Trustwave a vu un acteur malveillant envoyer aux employés un courriel prétendant avoir une demande de produit PDF en pièce jointe. [Un indice est suspect : il est adressé à « Cher Monsieur/Madame »] Si le membre du personnel clique sur le bouton « Afficher le document », il charge un exécutable intégré caché dans une note OneNote avec une fausse icône Adobe PDF Reader. 

[En passant, le fichier intégré cache son vrai nom à la victime en utilisant une astuce de remplacement de droite à gauche pour que le fichier apparaisse comme étant « Orderinvpif.pdf ». Avec une extension .pdf, cela ne semble pas suspect. Mais le vrai nom du fichier est en fait « Orderinvpdf.pif »] 

Dans cet exemple particulier, le logiciel malveillant conduit à l’installation d’un voleur d’informations, qui effectue un certain nombre de choses, notamment la capture de l’adresse IP publique de l’ordinateur, des adaptateurs réseau, de l’historique de navigation, des cookies du navigateur et des mots de passe Wi-Fi stockés. 

Une autre campagne par courriel utilise une ancienne arnaque, une réclamation selon laquelle l’entreprise doit de l’argent sur une facture jointe impayée. Le document OneNote contient une image de bouton « cliquer pour afficher le document ». Si vous cliquez dessus, un script batch est implicitement cliqué et exécuté. Notez que pour augmenter le taux de clics, les pirates distribuent délibérément des copies du script sur toute la largeur de l’image du bouton. De cette façon, le script, qui serait suspect, est caché. 

Le script copie un exécutable PowerShell dans le répertoire de travail actuel, puis le renomme skyy.bat.exe. Il exécute une instance PowerShell avec une fenêtre masquée et contourne la politique d’exécution tout en utilisant le script batch d’origine comme entrée pour exécuter plus de commandes. 

En fin de compte, l’objectif est de charger AsyncRAT, un cheval de Troie d’accès à distance (RAT) open source basé sur .NET utilisé pour prendre le contrôle des ordinateurs et accéder aux données à distance. Il offre une gamme de fonctionnalités, telles que l’enregistrement de frappe et les fonctionnalités d’évasion de la défense. Trustwave note qu’il s’agit d’un outil populaire des cybercriminels. 

Récemment, Trustwave a vu des pirates utiliser OneNote pour diffuser le maliciel Qakbot . La pièce jointe OneNote – qui peut avoir une icône OneNote – se déguise en un document provenant du nuage. Juste derrière le bouton « Ouvrir », se cache un fichier de commandes intégré qui invoquera PowerShell pour télécharger une charge utile supplémentaire qui mènera à la DLL Qakbot. L’un des outils de Qakbot est le piratage de fils de messagerie, permettant l’insertion de contenu malveillant dans une conversation existante entre deux personnes ou plus. 

Une troisième campagne par courriel décrite par Trustwave prétend être un avis d’information sur la propriété d’une entreprise de construction qui comprend un document OneNote. Encore une fois, un exécutable intégré dans OneNote se cache derrière un bouton « Cliquez pour afficher le document ». Cette fois, le but est d’installer le Remcos RAT. 

« L’étendue des techniques d’évasion de la défense exposées montre à quel point les cybercriminels tentent d’augmenter l’efficacité de leurs attaques et de les rendre plus difficiles à détecter et à analyser », indique le rapport. 

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique. 

Adaptation et traduction française par Renaud Larue-Langlois. 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Le Centre pour la cybersécurité émet une mise en garde après qu’un groupe indien eut lancé une menace

L'autorité cybernétique du gouvernement canadien a émis un avertissement aux administrateurs informatiques du pays pour qu'ils surveillent les attaques, après qu'un groupe ou un individu prétendant être originaire de l'Inde eut émis une menace de représailles à la suite d’allégations selon lesquelles l'Inde aurait pu être à l'origine de l'assassinat d'un Canadien militant en faveur d'un État sikh indépendant.

Un nouveau maliciel russe pour Android cible des appareils militaires ukrainiens, selon un rapport

Le gang de cyberattaque russe Sandworm a créé une nouvelle boîte à outils pour compromettre les appareils Android, indique un rapport publié récemment par l’alliance de renseignement le Groupe des cinq, composée des agences de renseignement des États-Unis, du Canada, du Royaume-Uni, de l'Australie et de la Nouvelle-Zélande, qui l'utilise d'abord pour cibler les appareils Android utilisés par l’armée ukrainienne.

Les autorités suppriment l’infrastructure de Qakbot et lancent des commandes pour supprimer le maliciel

La police de sept pays, dont les États-Unis, a déclaré mardi avoir infiltré et détruit l'infrastructure derrière le réseau zombie Qakbot, puis utilisé cet accès pour commander aux ordinateurs infectés de supprimer le logiciel malveillant.

Le gang de rançongiciels Cuba à la recherche d’installations Veeam non corrigées

Le gang de rançongiciels Cuba a modifié sa stratégie d'attaque pour s'attaquer aux environnements informatiques qui n'ont pas corrigé une vulnérabilité récemment découverte dans les solutions de sauvegarde de Veeam Software.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.