Les campagnes de Spam visant à envoyer un Virus sur votre ordinateur en passant par Office


Les utilisateurs Européens d’Office ont été visés ces dernières semaines par une attaque de Spam intensive. Le personnel de la sécurité informatique de Microsoft a averti les utilisateurs d’Office des Spam diffusés en masse contenant des documents RTF malveillants une fois le fichier ouvert.

Ces e-mails pris au hasard dans une liste sont destinés à être écrits dans plus langues Européennes afin de brouiller les pistes bien entendu car les scripts sont bien différents à chaque fois (PHP ou PowerShell) afin de diffuser différentes compagnes. Microsoft préfère prévenir tous les utilisateurs d’Office de se méfier de toutes attaques car les conséquences sont généralement graves. Un cheval de Trois attrapé sur votre ordinateur et c’est tout votre système et vos données qui sont infectés. Mais heureusement que Microsoft a vu en amont l’attaque visée et a pris les devants afin de stopper Net ces campagnes intensives. Une Alerte de sécurité a normalement été envoyée pour prévenir de ce genre de comportement malveillant.

Méfiez-vous tout de même d’éventuelles futures attaques qui pourraient passer dans les mailles du filet. Vos PC sont à l’abri de rien même avec un super antivirus. Ces gens-là sont très malins et sont surtout très intelligents. Ils peuvent avec une seule campagne infecter des milliers d’ordinateurs et ainsi récupérer de nombreuses informations sur votre vie ou sur des codes d’accès. Il est préférable de sauvegarder vos codes ou Documents importants sur une clé Usb ou encore sur un disque dur externe afin de ne leur laisser aucune chance pour vous attaquer. Leur donner moins d’importance c’est le But.

La vulnérabilité CVE 2017-11882 d’Office

A l’heure d’aujourd’hui, vous êtes totalement à l’abri de cette attaque car ses campagnes ont été déjouées et stoppés par des équipes techniques de Microsoft. En effet, cette infection intensive a été menée dans les années 2017 ou Office était encore vulnérable de toutes attaques ciblées. Les mises à jour ont permis au système de mettre à jour des données plus saines et ainsi éviter ce phénomène. Cette vulnérabilité a été nommée CVE-2017-11882 comme tous codes donnés à une problématique rencontrée. Les chercheurs de l’Agence de sécurité d’Embedi avait découvert une faille dans ce système livré avec les installations d’Office pour des fins d’un module compatible avec Microsoft.

Mais en 2018 le cauchemar continu et Microsoft découvre un second beug d’Office appelé Beug Equation Editor que Microsoft a décidé de supprimer complètement cette version afin que les milliers d’utilisateurs ne soient plus confrontés à ce genre de situation complexe, Surtout que Microsoft affirme avec perdu le code source de cet ancien composant. Une affaire réglée à ce jour.

Il est donc essentiel de rappeler combien il est important de faire les mises à jour demandées afin d’éviter ce genre de situation que vous soyez particuliers ou professionnels. Les données sont personnelles donc à vous de faire en sorte que votre vie pro ou perso soit respectée en diffusant le moins de choses possibles. Vous pensez bien que les opérateurs de logiciels malveillants s’en donnent à cœur joie quand une mise à jour n’est pas faite. Cette faille a été exploitée de nombreuses fois et malheureusement, elle continuera de faire de nouvelles victimes malgré toutes les mesures prises.

Donc à vous maintenant d’être attentifs aux mises à jour demandées. Ses fonctions n’ont aucune contrainte et permettent de sécuriser vos données.

 

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :