L’envoi de courriers électroniques avec des pièces jointes malveillantes est l’une des méthodes les plus efficaces et les plus répandues pour diffuser des logiciels malveillants et infecter les ordinateurs. Mais pourquoi faire attention au document malveillant ? C’est la question.

L’importance de la sécurisation de document malveillant 

C’est une tradition qui a fait ses preuves. Qu’un agresseur tente d’ajouter des ordinateurs à un réseau de zombies, de pirater l’accès à un réseau d’entreprise ou d’utiliser un cheval de Troie pour s’emparer de votre compte bancaire en ligne, le document malveillant est l’une des armes les plus importantes utilisées par les agresseurs depuis des années. Les utilisateurs d’ordinateurs et d’Internet sont aujourd’hui plus conscients que jamais des dangers qui guettent les pièces jointes suspectes, voire inoffensives aux courriers électroniques, qu’il s’agisse de documents Word, de fichiers PDF, de photos ou d’autres types de fichiers. En outre, les éditeurs d’antivirus, les fournisseurs de messagerie électronique et les développeurs de navigateurs développent et publient constamment de nouvelles technologies pour lutter contre les infections des pièces jointes. Tout cela, alors que les fournisseurs de logiciels travaillent aussi plus efficacement et plus rapidement que jamais pour combler les failles de sécurité.

Pourquoi fait attention au document malveillant ?

Pourtant, chaque jour, d’innombrables ordinateurs sont infectés par des logiciels malveillants en ouvrant un document malveillant. Comment se fait-il que les plus grands efforts des chercheurs les plus intelligents de l’industrie informatique ne suffisent pas à repousser ces agresseurs largement désorganisés ? En général, la raison est assez simple : beaucoup de ces agresseurs travaillent seuls ou en petits groupes, utilisent des outils spécialement développés et réagissent très rapidement. Les développeurs de navigateurs, les fournisseurs de messagerie électronique et les géants technologiques réagissent aux nouvelles menaces aussi rapidement que possible, mais ils sont limités comme toutes les grandes organisations par la bureaucratie des entreprises et d’autres problèmes.

Mais on ne peut pas se contenter de blâmer les entreprises. La plupart des utilisateurs refusent d’installer les mises à jour, et beaucoup d’entre eux ouvrent des pièces jointes qu’il vaut mieux ne pas ouvrir. Et les agresseurs ne sont pas stupides. Ils observent comment les entreprises de sécurité réagissent à leurs méthodes d’attaque et les adaptent en conséquence. Ils recueillent des informations sur les personnes qu’ils ciblent en surveillant leur profil sur les réseaux sociaux et d’autres activités visibles afin de rendre les courriels et les pièces jointes malveillantes plus convaincants et de faire en sorte que les victimes tombent sous leur charme.

Comment protège le document malveillant ?

Toutefois, si l’attaquant utilise un programme malveillant détecté par une solutions antivirus, vous êtes bien protégé. Cependant, les attaquants ont trouvé des moyens assez simples de modifier le code ou les domaines de leurs logiciels malveillants pour éviter la détection. Ensuite, les gentils sont toujours plus intelligents que les méchants, ils travaillent juste un peu plus lentement. Les gentils sont bien payés, reçoivent des primes et n’ont généralement pas à s’inquiéter de se faire enfermer. Ils observent les méchants et apprennent de leurs méthodes, tout comme les méchants observent les gentils.

C’est également le cas des développeurs de Kaspersky Lab. Les chercheurs observent ici comment les agresseurs se développent au fil des ans. Autrefois, les solutions de sécurité se contentaient de rechercher les signatures de logiciels malveillants, mais il est désormais clair que cela ne suffit plus. C’est pourquoi nous avons développé des technologies telles que la protection contre l’exploitation automatique (AEP), qui analyse l’ordinateur de l’utilisateur à la recherche de vulnérabilités et de comportements malveillants connus des programmes. Si le module AEP détecte qu’un programme se comporte bizarrement ou semble exploiter une vulnérabilité dans un autre programme, il bloque ce programme malveillant avant que quelque chose ne puisse se produire.