Qu’est-ce qu’une protection anti-spam ?

Un nombre croissant d'attaques récentes de spam utilisent le kit d'exploitation trou noir pour livrer leur cargaison malveillante, comme dans le cas des attaques de spam liées à la mort de Steve Jobs. Il est donc d'autant plus important de comprendre comment fonctionne une telle attaque et comment les utilisateurs peuvent se protéger efficacement contre cette menace.

Les techniques des cybercriminels

Dans une campagne de spam typique intégrant des logiciels malveillants, les cybercriminels utilisent des techniques d'ingénierie sociale pour inciter les utilisateurs à effectuer diverses actions, télécharger, ouvrir, exécuter un fichier probablement infecté, avant que la charge malveillante puisse être exécutée. Les campagnes de spam impliquant un kit d'exploitation sont toutefois plus dangereuses, car il suffit de pousser l'utilisateur à cliquer sur un lien malveillant pour que l'infection se propage. Un exemple détaillé d'une attaque utilisant le kit d'exploitation trou noir peut être trouvé ici.

Le kit d'exploitation trou noir exploite des vulnérabilités dans des applications telles qu'Adobe Acrobat et Flash Player ou Java, ainsi que dans des composants Windows tels que Composants Microsoft Data Access (MDAC) et Centre d'aide et de support (HCP).

Après avoir réussi à pénétrer dans un système, un shellcode est exécuté qui déclenche le téléchargement et l'exécution du logiciel malveillant. Toutes ces attaques utilisant trou noir avaient pour but de diffuser des variantes de ZeuS.

Protection

Il existe plusieurs moyens pour les utilisateurs de protéger leurs systèmes contre ce type de menace. Gardez toujours à l'esprit la possibilité d'une attaque par ingénierie sociale : la majorité des attaques en ligne utilisent des techniques d'ingénierie sociale pour diffuser des logiciels malveillants. En agissant de manière prudente et raisonnable en ligne, les infections peuvent être évitées.

Vérifiez toujours les liens avant de cliquer

Les utilisateurs ont besoin de vérifier vers où pointe une URL. Pour ce faire, il est recommandé de copier et de coller l'URL dans la barre d'adresse du navigateur au lieu de cliquer directement dessus.

Désactivez JavaScript dans le navigateur

Les kits d'exploitation comme trou noir et d'autres menaces récentes utilisent JavaScript pour exécuter les logiciels malveillants qu'ils transportent. Par conséquent, les utilisateurs ne doivent autoriser JavaScript que pour les sites de confiance.

N'oubliez pas de rafistoler

Trou noir utilise des exploits qui affectent les anciennes versions non corrigées des logiciels. Il est donc extrêmement important d'appliquer régulièrement des correctifs, malgré tous les inconvénients qui en découlent.

Les utilisateurs des solutions Trend Micro sont protégés contre ces attaques de spam par le réseau de protection intelligent, qui utilise les services de réputation des sites Web, des e-mails et des fichiers pour détecter les programmes malveillants et bloquer l'accès aux pages Web infectées.