Augmentation des attaques de maliciels via des fichiers Excel

Les modules complémentaires d'Excel étendent les commandes et les fonctionnalités optionnelles de Microsoft Excel. Les chercheurs en sécurité de HP observent toutefois une tendance particulière à l'augmentation des cyber-attaques via les fichiers d'extension Excel.

Excel
©depositphotos

L'équipe de sécurité de HP a identifié un grand nombre de cyber-attaques dans lesquelles des fichiers Excel complémentaires ont été détournés pour utiliser des logiciels malveillants. Le nombre d'attaquants qui s'attaquent aux systèmes avec des fichiers Excel complémentaires malveillants aurait été multiplié par six par rapport au trimestre précédent.

Par exemple, les cybercriminels peuvent utiliser des extensions Excel malveillantes pour accéder aux entreprises et aux particuliers et poursuivre leur tactique d'attaque avec des ransomwares.

Selon HP Wolf Security, la technique des modules complémentaires Excel est particulièrement dangereuse, car les logiciels malveillants ne s'exécutent qu'en un seul clic. Les chercheurs en sécurité ont également identifié divers kits de construction de logiciels malveillants qui facilitent l'exécution de telles attaques par des pirates inexpérimentés.

Autres résultats de l'étude de sécurité de HP :

  • 13 % des malwares de messagerie isolés avaient contourné au moins un scanner de passerelle.
  • Lors des tentatives d'infection des entreprises, 136 extensions de fichiers différentes ont été utilisées.
  • 77 % des logiciels malveillants découverts ont été diffusés par courrier électronique, 13 % par téléchargement sur Internet.
  • Les pièces jointes les plus fréquemment utilisées pour diffuser des logiciels malveillants étaient des documents (29 %), des archives (28 %), des fichiers de programmes exécutables (21 %) et des tableaux (20 %).
  •   Les appâts de phishing les plus courants concernaient la nouvelle année ou les transactions commerciales avec des mots-clés tels que "commande", "2021/2022", "paiement", "achat", "demande" et "facture".

Source : HP Wolf Security

(Visité 104 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet