Microsoft alarme sur l’utilisation d’une technique qui échappe à la détection pour déployer des trojans

Fanny Dufour
Publié le 14 novembre 2021 à 10h30
Trojan horse

Les équipes de Microsoft ont alarmé sur l'augmentation de l'utilisation d'une technique appelée HTML smuggling pour distribuer des trojans.

Cette façon de faire est particulièrement dangereuse par sa capacité à échapper à la détection.

Des techniques difficiles à détecter

D'après les équipes de sécurité de Microsoft, de plus en plus d'attaques visant à déployer des trojans utilisent une technique appelée HTML smuggling. Cette technique n'est pas nouvelle mais son gain de popularité récent peut s'expliquer par sa capacité à éviter la détection.

La première étape pour se défendre contre les malwares consiste généralement à utiliser un logiciel de sécurité comme un antivirus, qui va s'occuper par exemple de scanner les pièces jointes reçues par mail. Mais dans le cas du HTML smuggling, les fichiers malveillants ne sont pas inclus dans les mails. Les attaquants mettent soit un fichier HTML en pièce jointe, soit un simple lien au sein du mail, ce qui leur permet d'éviter la détection. Une fois le fichier ou le lien ouvert, les attaquants utilisent deux fonctionnalités pour télécharger automatiquement le fichier malveillant sur le système de leur victime.

Une méthode bien rodée

La première, l'attribut HTML download, permet de télécharger un fichier et optionnellement de définir le nom sous lequel il sera enregistré sur le système. Il est utilisé en combinaison avec l'attribut href, qui définit l'emplacement du fichier à télécharger. La deuxième sont les Blobs JavaScript. Les Blobs permettent de construire des objets similaires à des fichiers à partir de données fournies, qui sont ici des payloads malveillants présents sous la forme de strings encodées. Une fois la page HTML ouverte, un script JavaScript est lancé pour décoder le payload et créer à partir de celui-ci un fichier.

Grâce à cette méthode, les attaquants peuvent construire leur fichier malveillant localement grâce à du code JavaScript pur au lieu de devoir récupérer un fichier sur un serveur web. Ensuite, ils simulent un clic de la part de l'utilisateur sur un lien invisible pour lui, ce qui permet de télécharger automatiquement le fichier sur son système.

Un regain de popularité chez les attaquants

La suite de l'opération dépend des attaquants. Dans le cas des attaques réalisées par Mekotio, un trojan bancaire visant particulièrement l'Amérique du Sud, le Portugal et l'Espagne, le fichier téléchargé automatiquement était un fichier zip qui contenait du JavaScript et il était nécessaire que l'utilisateur interagisse plusieurs fois pour que le malware soit délivré.

En septembre, Microsoft a remarqué qu'un nouveau groupe, qu'ils ont nommé DEV-0193, utilisait de l'HTML smuggling pour propager Trickbot. Ici, le mail envoyé contenait une page HTML en pièce jointe qui, une fois ouverte, construisait un fichier JavaScript enregistré automatiquement dans le dossier Téléchargements de la victime. Le fichier JavaScript est protégé par un mot de passe afin d'éviter la détection, et ce mot de passe est fourni à la victime dans le mail. Une fois le fichier ouvert, grâce à un appel au serveur des attaquants, Trickbot est téléchargé sur le système de la victime.

Même si la détection par les logiciels de sécurité s'améliore, elle reste difficile. Vu qu'il n'est pas viable de tout simplement désactiver JavaScript, le plus simple reste encore de faire attention dès que vous cliquez sur un lien ou une pièce jointe dans un mail et de ne pas ouvrir de fichiers .js provenant d'une source non sûre.

Fanny Dufour
Par Fanny Dufour

Arrivée dans la rédaction par le jeu vidéo, c’est par passion pour le développement web que je me suis intéressée plus largement à tout ce qui gravite autour de notre consommation des outils numériques, des problématiques de vie privée au logiciel libre en passant par la sécurité. Fan inconditionnelle de science-fiction toujours prête à expliquer pendant des heures pourquoi Babylon 5 est ma série préférée.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
benben99

Microsoft alarme sur l’utilisation

Mes yeux saignent.

En français, alarmer est un verbe transitif. Être alarmé, signifie être troublé ou effrayé…

Il faut écrire « donner l’alarme ».

Et ça continue dans le texte après…

Les équipes de Microsoft ont alarmé

pinkfloyd

Sachant que la langue française est une langue vivante, et que clairement on comprend le sens de la phrase, cela ne me choque pas du tout…

Surtout que si tu lis bien la définition complète :
https://www.cnrtl.fr/definition/alarmé

Bref tu alarmes pour pas grand chose :slight_smile:

Mittel

La même chose…et si quelqu’un peut m’expliquer le sens de la fin de la phrase « qui échappe à la détection pour déployer des Trojans »…
C’est gratuit mais ça pique vraiment aux yeux :cry:

briceio

Curieux de connaître l’impact sur des systèmes tels que iOS ou ChromeOS… encore une fois c’est notre bon vieux Windows décrépit qui est le seul concerné… y en a marre de Microsoft sérieusement.

benben99

Le critère pour juger qu’un texte est bien écrit par un rédacteur ne devrait pas être seulement qu’on arrive à le comprendre… Sinon, c’est un critère bien bas!

On comprend, mais c’est une erreur grossière. En anglais on peut utiliser « alarm » dans le sens de donner l’alarme, mais en français, non. Il n’y a pas de justification de changer le sens des verbes quand il y a déjà une façon de le dire correctement en français Si le rédacteur était un immigrant pour qui le français était sa langue seconde, je comprendrais qu’il ne sait pas utiliser les verbes de la bonne façon… mais quand tu es rédacteur c’est difficile à pardonner.

Au moins corrigez cette erreur.

benben99

Oui effectivement…

pinkfloyd

ben détecter le déploiement d’un trojan, détecter l’installation d’un executable non souhaité sur le poste d’un utilisateur.

pinkfloyd

Regarde le lien, c’est tout a fait français…

paulposition

@tous: Merci de revenir au sujet; La sémantique du post peut être commentée entre vous par MP :wink:

avandoorine

C’est toujours pareil, certes le téléchargement est masqué mais il reste le fait que l’utilisateur lance un fichier qui proviens de ces emails / page web.
En théorie l’anti virus devrait réagir, certes il n’empêchera pas le téléchargement, mais l’exécution du programme après téléchargement décryptage doit bien resté détectable.