vendredi 7 août 2020
Promotion Meilleur VPN 2020
Accueil Malwares Makadocs - Un malware basé sur Google Drive cible Windows 8

Makadocs – Un malware basé sur Google Drive cible Windows 8

Une variante du malware Backdoor.Makadocs se sert de la fonction “Viewer” de Google Drive pour recevoir des instructions d’un serveur de commande et de contrôle (C&C). Récent et performant, il est capable de viser le tout nouveau Windows 8 de Microsoft.

Des chercheurs en sécurité de Symantec ont découvert qu’un nouveau malware, ou plus précisément une variante, utilisait Google Docs, désormais inclus dans Google Drive, comme intermédiaire pour masquer un trafic malveillant et communiquer avec les attaquants. Le malware – une variante de la famille Backdoor.Makadocs – utilise la fonction “Viewer” de Google Drive comme proxy pour recevoir des instructions d’un serveur de commande et de contrôle.

Comment est-ce possible ? La visionneuse de Google Drive permet d’afficher différents types de fichiers depuis une adresse URL distante directement au sein de Google Docs. “En violation avec la politique de Google, le Backdoor.Makadocs utilise cette fonction pour accéder à un serveur C&C“, a déclaré vendredi dans un blog le chercheur en sécurité de Symantec, Takashi Katsuki.

Selon le chercheur, l’auteur du malware a probablement choisi cette modalité pour rendre la détection du trafic malveillant plus difficile au niveau du réseau. “Google Drive utilise le HTTPS par défaut et les outils de sécurité identifient le trafic comme des connexions chiffrées,” a-t-il expliqué. “L’usage de tout produit Google pour mener ce genre d’activité viole nos règles“, a déclaré hier un porte-parole de Google par courriel. “Nous sommes actuellement en train d’enquêter sur la question et nous avons pris les mesures nécessaires dès que nous avons eu connaissance de ces abus“.

Le malware est disséminé dans des fichiers au format Rich Text Format (RTF) ou Microsoft Word (DOC), mais n’exploite aucune vulnérabilité système ou logiciel pour installer ses composants malveillants. Grâce à un seul titre ou contenu attractif, il incite l’utilisateur à ouvrir la pièce jointe. C’est en ouvrant cette dernière que celui-ci installe le malware à l’insu de l’utilisateur. En gros, cela s’apparente au social engineering de base, tout comme lors des campagnes de scam intensives présentes sur les réseaux sociaux.

A noter que Makadocs est tout à fait capable d’obéir à des commandes distantes envoyées par un serveur de commande et de contrôle (C&C, ndlr). Il est donc tout à fait contrôlable et peut servir à voler des informations confidentielles sur les machines infectés.

Contrairement à la version originale du trojan, la variante analysée par les chercheurs de Symantec permet de détecter si la victime possède Windows Server 2012 ou Windows 8, sortis respectivement en septembre et en octobre derniers. Cet indice implique la certitude que cette variante est très récente. Actuellement, la propagation reste faible de part le monde, l’Amérique latine étant à priori la cible principale.

 

Article original : Le Monde Informatique
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.