La diffusion de logiciels malveillants peut s’avérer difficile dans la mesure où de plus en plus de personnes adoptent des pratiques de sécurité rigoureuses et où les logiciels de sécurité deviennent de plus en plus sophistiqués. C’est pourquoi les pirates informatiques sont toujours à la recherche de nouvelles techniques pour escroquer leurs victimes.


Les fichiers Microsoft Office étaient autrefois des vecteurs populaires pour les logiciels malveillants, mais ils sont récemment devenus moins efficaces, en partie parce que les macros ne sont plus activées par défaut. La dernière alternative pour les pirates consiste à utiliser les fichiers Microsoft OneNote.

Pourquoi les fichiers Microsoft OneNote sont-ils utilisés pour diffuser des logiciels malveillants et comment devez-vous vous protéger ?


Pourquoi OneNote est-il utilisé pour diffuser des logiciels malveillants ?

One Note sur dark device

OneNote est une application populaire de prise de notes développée par Microsoft. Elle est conçue pour faciliter la prise de notes rapides et prend en charge les images, les documents et autres codes exécutables.

Elle est également idéale pour les pirates informatiques. Voici pourquoi.

  • En 2022, Microsoft a désactivé les macros dans les fichiers Office. Cette désactivation, ainsi que le fait que la plupart des entreprises tentent déjà de se protéger contre les fichiers Office, ont poussé les pirates à rechercher d’autres formats de fichiers.
  • OneNote est une application populaire, mais surtout, elle est installée par défaut sur tous les ordinateurs Windows. Cela signifie que même si une victime potentielle n’utilise pas activement OneNote, le fichier s’exécutera quand même sur son ordinateur si elle clique dessus.
  • OneNote est une application Microsoft et un fichier OneNote semble donc digne de confiance. C’est important car le logiciel malveillant ne se propage que si les utilisateurs cliquent sur le fichier. Il est également compatible avec d’autres fichiers Microsoft Office et peut y être intégré.
  • Le logiciel permet d’intégrer de nombreux types de contenus différents. Cela permet aux pirates d’utiliser une variété de techniques pour initier des téléchargements de logiciels malveillants.
  • OneNote n’a jamais été utilisé pour distribuer de grandes quantités de logiciels malveillants. C’est pourquoi la plupart des gens ne se méfient pas de ces fichiers et les entreprises ne sont pas nécessairement équipées pour se défendre contre les attaques qui les utilisent.

Qui est visé ?

Les attaques impliquant des fichiers OneNote visent principalement les entreprises. Les fichiers OneNote sont joints à des courriels et envoyés en masse aux employés. Les fichiers sont souvent joints à des courriels d’hameçonnage, qui visent à voler des informations, mais ils peuvent être joints à n’importe quel type de courriel.

Si les employés des entreprises constituent la cible la plus rentable, les particuliers sont également des victimes potentielles. Une attaque réussie contre un particulier sera moins rentable mais peut être plus facile à réaliser. C’est pourquoi tout le monde devrait se méfier des pièces jointes OneNote douteuses.

Comment les escrocs utilisent-ils OneNote ?

Hacker sur un système

Des fichiers OneNote malveillants sont distribués dans des courriels traitant de sujets courants tels que les factures et les expéditions. Ils contiennent également une raison apparemment valable pour laquelle le destinataire doit télécharger le fichier.

Certains courriels contiennent un fichier OneNote malveillant en pièce jointe. D’autres messages dirigent l’utilisateur vers un site web malveillant où il est encouragé à télécharger le fichier OneNote.

Après l’avoir ouvert, la victime est invitée à cliquer sur un type de graphique. Ce faisant, un fichier intégré est exécuté. Les fichiers intégrés sont généralement conçus pour exécuter des commandes PowerShell qui téléchargent des logiciels malveillants à partir de serveurs distants.

Quels logiciels malveillants sont installés ?

Les fichiers OneNote sont utilisés par les attaquants selon différentes approches. C’est pourquoi de nombreux types de logiciels malveillants sont impliqués, notamment des rançongiciels, des chevaux de Troie et des voleurs d’informations.

Ransomware

Le ransomware est conçu à des fins d’extorsion. Une fois installé, tous les fichiers d’un système sont cryptés et ne peuvent être accédés sans une clé de décryptage qui doit être achetée à l’attaquant.

Trojans d’accès à distance

Un cheval de Troie d’accès à distance (RAT) est un logiciel malveillant qui permet à un pirate de contrôler un appareil à distance. Une fois installé, un pirate peut envoyer des commandes à une machine et installer d’autres types de logiciels malveillants.

Voleurs d’informations

Un voleur d’informations est un type de cheval de Troie utilisé pour voler des données privées. Les voleurs d’informations sont souvent utilisés pour dérober des identifiants de connexion, tels que des mots de passe, ainsi que des informations financières. Une fois qu’un voleur d’informations est installé sur votre ordinateur, un pirate peut accéder à vos comptes privés.

Comment se protéger contre les fichiers OneNote malveillants ?

cybersécurité données cadenassées

Heureusement, il n’est pas difficile de se défendre contre les attaques impliquant des fichiers OneNote malveillants. Elles reposent sur la négligence des gens, et vous pouvez donc vous protéger en prenant quelques mesures de sécurité de base.

Ne téléchargez pas les pièces jointes des courriels

Les fichiers OneNote malveillants ne sont exécutés que s’ils sont téléchargés. Les pièces jointes aux courriels ne doivent jamais être téléchargées à moins que vous ne soyez sûr de connaître l’expéditeur.

Sauvegarde des fichiers

Les ransomwares sont moins dangereux si tous les fichiers importants sont sauvegardés et que la sauvegarde est conservée dans un endroit séparé, c’est-à-dire qu’elle n’est pas branchée sur votre machine (car le ransomware la cryptera également). Il convient de noter qu’une telle défense contre les ransomwares n’empêche pas les pirates d’accéder aux données et de menacer de les divulguer.

Utiliser l’authentification à deux facteurs

Les chevaux de Troie d’accès à distance peuvent être utilisés pour voler des mots de passe. Pour vous en prémunir, vous devez ajouter l’authentification à deux facteurs à tous vos comptes. L’authentification à deux facteurs empêche toute personne de se connecter à vos comptes à moins qu’elle ne fournisse un deuxième élément d’information, tel qu’un code envoyé à votre appareil. Une fois activée, votre mot de passe peut être volé et le voleur ne pourra toujours pas accéder à votre compte.

Utiliser un logiciel antivirus

De nombreux types de ransomware et de chevaux de Troie d’accès à distance ne pourront pas fonctionner si vous disposez d’une suite antivirus. Les antivirus ne doivent cependant pas être considérés comme la seule ligne de défense, car de nombreux fichiers OneNote malveillants sont spécifiquement conçus pour les contourner.

Les entreprises devraient assurer la formation de leurs employés

Toutes les entreprises devraient sensibiliser leur personnel à cette menace. Les employés doivent savoir à quoi ressemblent les courriels d’hameçonnage et ne doivent pas être autorisés à télécharger des pièces jointes.

Les fichiers OneNote sont idéaux pour les pirates informatiques

Les fichiers OneNote sont idéaux pour la diffusion de logiciels malveillants. Ce sont des fichiers de confiance qui peuvent fonctionner sur les ordinateurs de la plupart des gens. Ils ne sont pas non plus associés à des logiciels malveillants, de sorte que de nombreuses entreprises ne sont pas équipées pour se défendre contre eux.

Toute personne qui exécute un fichier OneNote malveillant peut voir ses données cryptées ou ses informations personnelles volées. Dans le premier cas, il faut payer une rançon, tandis que dans le second, les données peuvent être piratées et faire l’objet d’une fraude financière.

Les entreprises et les particuliers doivent être conscients de cette menace et peuvent s’en protéger en appliquant des mesures de sécurité de base.