Accueil > Nouvelles Cyber > Fenêtres personnalisées 10 Les thèmes peuvent être utilisés de manière abusive pour voler les informations d'identification des utilisateurs
CYBER NOUVELLES

Fenêtres personnalisées 10 Les thèmes peuvent être utilisés de manière abusive pour voler les informations d'identification des utilisateurs

Un chercheur en sécurité a découvert que Windows 10 les thèmes peuvent être utilisés pour voler des utilisateurs’ données en utilisant une technique appelée pass-the-hash. Cela est possible à une faille trouvée dans le système d'exploitation qui est utilisé pour permettre le chargement de thèmes personnalisés.




Fenêtres 10 Les thèmes personnalisés peuvent être mal utilisés et utilisés pour voler les données des utilisateurs

Fenêtres 10 permet l'installation de thèmes personnalisés par les utilisateurs et cela a récemment été découvert comme un point d'entrée pour les abus. L'avertissement est venu du chercheur en sécurité Jimmy Bayne qui découvert une faille dangereuse qui peut être exploitée par les pirates. Cela vient de la possibilité d'installer des thèmes à partir d'un site ou d'un référentiel tiers. L'expert note que les utilisateurs malveillants peuvent profiter de la possibilité d'exécuter un modèle d'attaque appelé Passe-le-hachage.

Intentionnellement, cela ordonne aux pirates de créer des thèmes avec du code malveillant qui exécuteront une séquence de comportement prédéfinie lorsque le thème est activé. Ce faisant, les utilisateurs verront une invite qui demandez-leur d'entrer leurs informations d'identification. Le thème redirigera en fait les pages vers une page Web spécialement créée qui comprend ce formulaire.

en relation: [wplinkpreview url =”https://sensorstechforum.com/ransomware-binance-exchange/”] Les pirates de ransomware utilisent Binance pour échanger de la crypto-monnaie malgré les contre-mesures du site

La .thème Le fichier associé à un choix de thème donné peut être programmé pour changer le paramètre de fond d'écran par défaut en un site Web. Si les utilisateurs saisissent leurs identifiants de connexion à l'ordinateur, ils seront transmis aux pirates.. Même si les informations sont stockées dans un hachage NTLM sécurisé, elles peuvent facilement être décryptées à l'aide d'un logiciel spécial. De telles attaques sont très dangereuses lorsqu'elles peuvent être utilisées en combinaison avec d'autres types de logiciels malveillants pour coordonner les infections avancées.

Les contre-mesures possibles que les administrateurs informatiques peuvent prendre seront de restreindre les installations en bloquant les fichiers d'extensions de thème. Lorsque les ordinateurs du groupe de travail sont concernés, une stratégie de groupe peut être utilisée pour restreindre l'envoi d'informations d'identification NTLM aux hôtes distants. Cependant, cela peut interférer avec certaines configurations d'entreprise qui utilisent cette approche pour la connexion à distance. Ces informations ont été signalées à Microsoft, mais pour le moment, le problème ne sera pas résolu car le personnel de l'entreprise a déclaré qu'il s'agissait d'un “fonctionnalité par conception”.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord