Accueil > Nouvelles Cyber > CVE-2019-1457: Utilisateurs de macOS piratés via des attaques de documents infectés par des macros
CYBER NOUVELLES

CVE-2019-1457: Utilisateurs de macOS piratés via des attaques de documents infectés par des macros

Les experts en sécurité informatique mettent en garde contre une attaque dangereuse et continue contre les utilisateurs de macOS en utilisant une faille décrite dans l'avis CVE-2019-1457. Les groupes de piratage abusent de cette faille pour planifier et exécuter des infections complexes. Ceci est considéré comme l'une des chaînes d'exploitation documentaires les plus dangereuses de ces derniers temps.




Utilisateurs macOS attaqués via des exploits complexes CVE-2019-1457 à l'aide de documents macros infectés

Les attaques de documents basées sur des macros sont l'un des mécanismes populaires largement utilisés par les criminels informatiques sous Windows. Même si la plupart d'entre eux utilisent une approche relativement simple en intégrant un téléchargement de charge utile directement dans les macros de fichiers frauduleux, il existe maintenant une méthode beaucoup plus complexe qui a été détectée.

L'avis CVE-2019-1457 montre comment l'approche d'attaque populaire est mise en œuvre dans la plupart des cas. Il s'agit d'un bogue trouvé dans les versions de Microsoft Office, également connu sous le nom de Contournement de la fonctionnalité de sécurité Microsoft Office Excel — en l'insérant dans les fichiers cibles. Il est confirmé que cela fonctionne avec la version 2016 et 2019 sur macOS. Les pirates vont créer des données utilisateur cibles et y insérer les macros malveillantes. Habituellement, ils seront programmés pour inclure une sorte de support de charge utile pour un certain malware.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2020-1425-cve-2020-1457-windows-codecs-library/”] CVE-2020-1425 et CVE-2020-1457 dans la bibliothèque de codecs Microsoft Windows

En utilisant des tactiques de piratage avancées et des macros créées de cette manière sophistiquée, les analystes ont découvert qu'il était possible de abuser du profil sandbox de l'application Office qui remplace la sécurité du programme. En conséquence, les créateurs de logiciels malveillants peuvent créer un fichier n'importe où sur le système de fichiers cible. En conséquence, les documents macro-infectés créés de cette manière peuvent être utilisés pour lancer des logiciels malveillants locaux complexes avec les étapes nécessaires qui contourneront la sécurité du système d'exploitation. En conséquence, les actions suivantes peuvent être exécutées lors de l'installation de tout type de charge utile de malware:

  • Contournement des fonctions de sécurité — Les commandes qui peuvent être insérées dans le code hébergé peuvent être utilisées pour contourner les applications et services de sécurité qui peuvent faire partie du système d'exploitation. Cela inclut les clients antivirus, pare-feu, Les systèmes de détection d'intrusion et les hôtes de machines virtuelles.
  • Les changements de configuration du système — Le code du virus peut reprogrammer le système, ce qui peut entraîner Modification des valeurs du registre Windows ou modifications de la configuration du démarrage du système. Les utilisateurs rencontreront des problèmes de performances lors de l'exécution de certaines fonctions, perte de données ou même suppression de fichiers utilisateur sensibles. Dans de nombreux cas, la charge utile transportée peut être configurée afin de démarrer automatiquement lorsque l'ordinateur est mis sous tension. Il peut également refuser l'accès à certaines options de récupération.
  • Modifications des fichiers — Dans de nombreux cas, grâce à ces documents, les pirates peuvent programmer le programme de bureau sous-jacent pour créer de nouveaux fichiers ou modifier le contenu des fichiers existants.

En utilisant cette approche, de nombreux virus dans toutes les catégories populaires peuvent être diffusés. Les Infections des clients chevaux de Troie qui sont utilisés pour prendre le contrôle des hôtes. De plus en plus ransomware macOS sont également poussés à l'aide de cette méthode. Ce sont des virus de cryptage de fichiers conçus pour traiter les fichiers des utilisateurs, puis extorquer les victimes pour un paiement en crypto-monnaie.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord