Publicité en cours de chargement...

Publicité en cours de chargement...

Necurs : le cheval de Troie qui s’infiltre via la messagerie et esquive les antivirus

12 juin 2018 - 12:04,
Tribune - Charles Blanc-Rolin
Dans une récente campagne de messages non sollicités, révélée par l’éditeur Barkly [1], les attaquants ont réussi déjouer les analyses antivirales en utilisant un type de fichier très peu courant : Excel Web Query, dont l’extension de fichier est .iqy.

Un fichier Excel Web Query, est un fichier qui permet d’intégrer dynamiquement du contenu en provenance du Web directement dans un fichier Excel. Une vraie fausse bonne idée, signée Microsoft.

Un fichier qui permet de télécharger du contenu depuis le Web, sans avoir à utiliser des macros et sans spécifier le téléchargement d’un exécutable ou script directement dans ce même fichier, c’est du pain béni pour tout attaquant qui souhaite s’infiltrer dans un système d’information sans déclencher les alertes des antivirus.

Sur un système Windows, un fichier avec l’extension .iqy est ouvert par défaut avec Excel.
Il suffit juste de lui préciser l’adresse du fichier texte indiquant le contenu que l’on souhaite insérer dans notre fichier Excel pour qu’il l’intègre.

Concrètement, comment ça fonctionne ?
Je peux tout d’abord créer un fichier texte dans lequel je saisi mon contenu à insérer et je le place sur un serveur Web :

Je crée ensuite un fichier Excel Web Query à l’aide du bloc note Windows par exemple qui fait appel à mon fichier texte depuis le Web :

iqy_make

Le contenu de mon fichier texte distant va donc s’intégrer à mon fichier Excel :

Le « hic », c’est qu’il est tout fait possible d’exécuter des commandes dans Excel et qu’il suffit de spécifier des commandes dans le fichier texte appelé pour les exécuter.
Dans cet exemple, je demande simplement l’ouverture du logiciel Paint via l’invite de commandes Windows :

Pas de problème, Excel sait le faire :

Et bien, pour distribuer leur cheval de Troie « Necurs », les attaquants ont utilisé cette méthode toute simple. Un courriel contenant une pièce jointe au format Excel Web Querry, qui fait appel à un fichier texte distant demandant l’exécution de Powershell depuis l’invite de commandes, pour ensuite télécharger la charge utile et installer le logiciel malveillant.
Voilà, la machine de la victime est ainsi intégrée au botnet et les attaquants peuvent la contrôler depuis leur(s) serveur(s) de commandes et de contrôle, et potentiellement s’infiltrer dans le système d’information.

Je dois vous avouer qu’Excel affiche des messages d’avertissement, mais combien d’utilisateurs cliquent encore sur « OK », sans même avoir lu les deux lignes qui précédent le bouton ?


Alors comment lutter contre ce type de campagnes ?

Sensibiliser les utilisateurs est indispensable certes, mais pas toujours suffisant.

Bloquer les fichiers avec une extension .iqy avant qu’ils n’arrivent dans la boite de réception des utilisateurs me parait judicieux. La majorité des utilisateurs n’ont pas connaissance de l’existence de ce type de fichiers, il y a donc très peu de chances qu’ils soient lésés par ce blocage. De plus, cette méthode risque bien d’être employée à nouveau et largement plagiée par d’autres attaquants.

L’ajout d’une règle MailScanner par exemple fera parfaitement le job :

À vous de jouer !

[1] 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

24 mars 2025 - 20:32,

Actualité

- DSIH,

Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Illustration Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

10 mars 2025 - 19:33,

Tribune

-
Cédric Cartau

Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.