En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : AsyncRAT et Remcos RAT : Des malwares se propagent via Windows Search
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > AsyncRAT et Remcos RAT : Des malwares se propagent via Windows Search
Cybersécurité

AsyncRAT et Remcos RAT : Des malwares se propagent via Windows Search

Ahmed K.
De Ahmed K. 18 août 2023
Partager
5 min de lecture
Partager

Les pirates informatiques exploitent actuellement une fonction de recherche légitime de Windows pour télécharger des payloads arbitraires à partir de serveurs distants et compromettre des systèmes ciblés avec des chevaux de Troie à distance tels que AsyncRAT et Remcos RAT.

Cette nouvelle technique d’attaque exploite les protocoles « search-ms: » et « search: », permettant aux attaquants de rediriger les utilisateurs vers des sites web malveillants via des liens et des pièces jointes HTML.

Dans cet article, nous examinerons en détail cette technique astucieuse utilisée par les pirates pour contourner les défenses de sécurité traditionnelles et les mesures que les utilisateurs peuvent prendre pour se protéger.

Exploiter les failles pour installer les malwares AsyncRAT et Remcos RAT
Schéma du hacking mis en place pour contourner la sécurité Windows

Exploitation de la fonction de recherche de Windows

La fonction de recherche de Windows est utilisée de manière quotidienne par les utilisateurs pour trouver rapidement des fichiers et des dossiers sur leur ordinateur. Cependant, des chercheurs en sécurité ont découvert que des acteurs malveillants utilisaient les protocoles « search-ms: » et « search: » pour diriger les utilisateurs vers des sites web compromis. En utilisant du code JavaScript hébergé sur une page web ou dans des pièces jointes HTML, les pirates déclenchent l’exécution d’une recherche sur un serveur contrôlé par l’attaquant.

Tromperie des utilisateurs

Pour tromper les utilisateurs et les inciter à ouvrir les liens malveillants, les pirates envoient des e-mails trompeurs avec des hyperliens ou des pièces jointes HTML contenant des URL redirigeant vers des sites compromis. Lorsque les utilisateurs cliquent sur ces liens, une fenêtre contextuelle leur demande s’ils souhaitent ouvrir Windows Explorer. Si l’utilisateur accepte, les résultats de recherche, déguisés en fichiers PDF ou autres icônes de confiance, sont affichés dans Windows Explorer, donnant ainsi l’illusion de la sécurité.

Exécution de code malveillant

Si un utilisateur clique sur l’un de ces raccourcis, cela conduit à l’exécution d’une bibliothèque de liens dynamiques (DLL) frauduleuse à l’aide de l’utilitaire regsvr32.exe. Dans une variante alternative de la campagne, les fichiers de raccourcis sont utilisés pour exécuter des scripts PowerShell, qui téléchargent des charges utiles supplémentaires en arrière-plan, tout en affichant un faux document PDF pour tromper les victimes.

Installation de chevaux de Troie à distance

Quel que soit le mécanisme utilisé, ces infections aboutissent à l’installation de chevaux de Troie à distance tels que AsyncRAT et Remcos RAT. Ces logiciels malveillants permettent aux attaquants de prendre le contrôle à distance des systèmes compromis, de voler des informations sensibles et même de vendre l’accès à d’autres pirates.

Mesures de précaution

Face à cette menace, il est essentiel de prendre certaines mesures de précaution pour se protéger contre ces attaques :

  • Évitez de cliquer sur des liens suspects ou de télécharger des fichiers à partir de sources inconnues.
  • Tenez-vous informé des dernières mises à jour de sécurité de Microsoft pour vous assurer de bénéficier des correctifs les plus récents.
  • Utilisez un logiciel de sécurité robuste et maintenez-le à jour pour détecter et bloquer les menaces potentielles.
  • Soyez vigilant face aux e-mails non sollicités ou aux expéditeurs inconnus, car ils pourraient contenir des liens malveillants.

Les pirates exploitent ingénieusement la fonction de recherche de Windows pour diffuser des malwares tels que AsyncRAT et Remcos RAT. En redirigeant les utilisateurs vers des sites compromis via des liens et des pièces jointes HTML, les attaquants peuvent contourner les défenses de sécurité traditionnelles. Il est donc essentiel que les utilisateurs restent prudents lorsqu’ils interagissent avec des liens et des fichiers provenant de sources inconnues. En prenant des mesures de précaution appropriées, les utilisateurs peuvent réduire les risques d’infection et protéger leurs systèmes contre de telles attaques.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent IBM et la NASA rendent accessible leur modèle géospatial
Article suivant Logo noir et blanc contenant un piment et le slogan en anglais "web development, one drop at a time" Guide détaillé sur le framework Flask : simplifiez vos projets web avec Python
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?