Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Vous lisez Une backdoor Windows déployée grâce à la 0-Day Follina
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Une backdoor Windows déployée grâce à la 0-Day Follina

Une backdoor Windows déployée grâce à la 0-Day Follina

Louis Touzalin
Louis Touzalin
Published: 11/07/2022
Last updated: 11/07/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude

Une campagne de phishing récente exploite la faille de sécurité Windows Follina récemment détectée qui sert ici à déployer une porte dérobée sur les systèmes Windows.

« Rozena est un malware de type backdoor capable d’injecter une connexion shell à distance sur la machine de l’attaquant« , a déclaré Cara Lin, chercheuse au FortiGuard Labs de Fortinet, dans un rapport publié cette semaine.

Répertoriée sous le nom de CVE-2022-30190, la vulnérabilité d’exécution de code à distance de l’outil de diagnostic du support Microsoft Windows (MSDT), désormais corrigé, a fait l’objet d’une exploitation intensive ces dernières semaines, depuis qu’elle a été révélée fin mai 2022.

Le point de départ de la dernière chaîne d’attaque observée par Fortinet est un document Office armé qui, une fois ouvert, se connecte à une URL CDN Discord pour récupérer un fichier HTML (« index.htm ») qui, à son tour, invoque l’utilitaire de diagnostic à l’aide d’une commande PowerShell pour télécharger les Payloads suivants à partir du même espace d’attachement CDN.

D'autres articles intéressants

TSMC : un SoC gravé en 3 nm serait en phase de tests
Galaxy Z Flip 4 : Sa batterie encore loin de nos attentes
Ce téléviseur Thomson va totalement changer votre vie
Honor 50 : le nouveau smartphone d’Honor est enfin là et marque le retour en France
Google Bard ajoute une nouvelle fonctionnalité de localisation précise

windows

Cela inclut l’implant Rozena (« Word.exe ») et un fichier batch (« cd.bat ») conçu pour mettre fin aux processus MSDT, établir la persistance de la porte dérobée par le biais d’une modification du Registre Windows et télécharger un document Word inoffensif en guise de leurre.

La fonction principale du malware est d’injecter un shellcode qui lance un reverse shell vers l’hôte de l’attaquant (« microsofto.duckdns[.]org »), permettant finalement à l’attaquant de prendre le contrôle du système nécessaire pour surveiller et capturer des informations, tout en conservant une porte dérobée sur le système compromis.

L’exploitation de la faille Follina pour distribuer des logiciels malveillants par le biais de documents Word malveillants s’inscrit dans le cadre d’attaques d’ingénierie sociale s’appuyant sur Microsoft Excel, des raccourcis Windows (LNK) et des fichiers images ISO comme droppers pour déployer des logiciels malveillants tels que Emotet, QBot, IcedID et Bumblebee sur l’appareil d’une victime.

Les droppers sont distribués par le biais d’e-mails contenant directement le dropper ou un ZIP protégé par mot de passe en pièce jointe, un fichier HTML qui extrait le dropper lorsqu’il est ouvert, ou un lien pour télécharger le dropper dans le corps de l’e-mail.

Windows

Alors que les attaques repérées au début du mois d’avril mettaient en évidence des fichiers Excel avec des macros XLM, la décision de Microsoft de bloquer les macros par défaut à peu près au même moment aurait forcé les acteurs de la menace à se tourner vers des méthodes alternatives comme la contrebande de fichiers HTML, ainsi que de fichiers .LNK et .ISO.

Microsoft a depuis temporairement mis en pause son projet de désactiver les macros d’Office dans les fichiers téléchargés sur Internet. La société a déclaré qu’elle prenait le temps d’apporter « des modifications supplémentaires pour améliorer la convivialité« .

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

Studio Display

Bootcamp : mise à jour les drivers pour les Studio Display

21/03/2022

Apple A15 : La puce est 50% plus performante que ses concurrentes actuelles

25/04/2023
Oppo Reno 3

Oppo Reno 3 : date de sortie, caractéristiques et prix

14/04/2023
microsoft

Un ransomware s’en prend au cloud Microsoft

16/06/2022

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?