Microsoft tire la sonnette d'alarme concernant une campagne de malwares sophistiquée ciblant spécifiquement les utilisateurs de la version de bureau de WhatsApp sous Windows. Les pirates distribuent des fichiers de script VBS malveillants qui, une fois ouverts, déclenchent une chaîne d'infection complexe. L'objectif final est simple : obtenir un accès à distance total et persistant à la machine de la victime pour exfiltrer des données ou l'intégrer à un réseau de bots.
Le piège repéré exploite la confiance aveugle que des millions d'utilisateurs accordent à une application de messagerie quotidienne. Depuis la fin du mois de février, une vague d'attaques a été observée par les équipes de sécurité de Microsoft, confirmant que des cybercriminels utilisent des techniques d'ingénierie sociale pour convaincre leurs cibles d'exécuter des fichiers en apparence inoffensifs. Le vecteur d'attaque est direct, et sa réussite ne dépend que d'un seul clic malheureux de l'utilisateur sur son PC Windows.Comment cette nouvelle attaque fonctionne-t-elle exactement ?
Tout commence par la réception d'un message contenant un fichier VBS (Visual Basic Script). Une fois ce script exécuté, il lance une infection en plusieurs étapes. Le Malware crée d'abord des dossiers cachés et y copie des versions renommées d'outils système légitimes de Windows, comme "curl.exe" ou "bitsadmin.exe". Cette technique, connue sous le nom de "Living-off-the-land" (LOLbins), consiste à utiliser les propres ressources du système d'exploitation pour masquer les activités malveillantes.
Dans un second temps, ces outils détournés sont utilisés pour télécharger des charges utiles supplémentaires depuis des services de stockage cloud réputés, tels qu'Amazon Web Services (AWS) ou Tencent Cloud. Cette approche permet de faire passer le trafic malveillant pour une activité réseau tout à fait normale, déjouant ainsi les surveillances basiques. La finalité est l'installation de paquets MSI non signés, se faisant passer pour des logiciels populaires comme AnyDesk ou WinRAR, qui ouvrent une porte dérobée permanente sur le système.Pourquoi cette menace est-elle si difficile à détecter ?
L'astuce de cette attaque réside dans sa discrétion. En s'appuyant sur des outils légitimes et la plateforme WhatsApp, les pirates évitent de déclencher les alertes classiques. Pour un logiciel de sécurité standard, voir "bitsadmin.exe" télécharger un fichier depuis un serveur AWS n'a rien d'intrinsèquement suspect. C'est précisément cette utilisation d'éléments de confiance qui rend la menace quasi invisible. Le génie des attaquants est de se fondre dans le bruit de fond des opérations système quotidiennes.
De plus, le logiciel malveillant modifie des paramètres critiques de Windows. Il tente de désactiver l'UAC (User Account Control) pour obtenir des droits d'administrateur sans que l'utilisateur ne soit notifié. Il s'ancre ensuite profondément dans le système en modifiant des entrées du registre Windows, assurant sa survie même après un redémarrage. Une fois installé, il devient extrêmement complexe à déloger sans une expertise pointue.Quelles sont les recommandations pour se protéger efficacement ?
Face à une campagne de phishing qui mise tout sur la manipulation, la parade n'est pas uniquement technique. La première ligne de défense, c'est la vigilance. Il est crucial de ne jamais ouvrir de pièces jointes ou exécuter de fichiers provenant d'expéditeurs inconnus, même si le message semble provenir d'un canal de confiance comme WhatsApp. La sensibilisation des équipes en entreprise est un levier majeur pour contrer ce type de menace.
Sur le plan technique, Microsoft recommande aux administrateurs de bloquer l'exécution des hôtes de script sur les postes de travail et de surveiller de près le trafic réseau à destination des plateformes cloud. Activer toutes les fonctionnalités de protection des navigateurs, comme SmartScreen dans Microsoft Defender, peut également aider à bloquer le téléchargement de composants malveillants. La méfiance reste le meilleur des antivirus.Foire Aux Questions (FAQ)
L'application WhatsApp est-elle directement vulnérable ?
Non, cette attaque n'exploite aucune faille de sécurité dans WhatsApp. L'application est simplement utilisée comme un canal de distribution pour envoyer le fichier malveillant. Le succès de l'attaque repose entièrement sur le fait que l'utilisateur ouvre et exécute manuellement le script sur son ordinateur Windows.
Les utilisateurs sur smartphone (Android/iOS) sont-ils concernés ?
Les rapports de Microsoft se concentrent exclusivement sur la version de bureau de WhatsApp pour Windows. Les scripts VBS sont conçus pour s'exécuter sur cet environnement. A priori, les utilisateurs qui n'utilisent WhatsApp que sur leur smartphone ne sont pas la cible directe de cette campagne spécifique.
Comment savoir si mon ordinateur a été infecté ?
L'infection est conçue pour être discrète, rendant la détection difficile pour un utilisateur non averti. Des signes comme un ralentissement inexpliqué, des fenêtres de terminal qui s'ouvrent et se ferment rapidement ou des alertes de sécurité désactivées peuvent être des indicateurs. Une analyse complète avec un antivirus à jour est un premier pas essentiel.
merci à GNT

