Comment des malwares peuvent-ils être dissimulés dans des images ? Comment s’en prémunir ?
Garder ses appareils et ses données en sécurité, loin de tout virus, tentatives de phishing et autres attaques directes n’est pas une mince affaire. D’autant plus que les menaces sont très variées. Celle qui nous intéresse aujourd’hui est assez peu connue, il s’agit des images compromises via la stéganographie.
Vous ne le savez peut-être pas, mais des malwares peuvent être injectés dans des photos numériques qui semblent tout à fait inoffensives. La technique est appelée stéganographie, plus généralement une forme de dissimulation (ou d’offuscation) d’information dans le but de transmettre un message de manière inaperçue au sein d’un autre message. L’avantage est évident, les données importantes (ici, le code malveillant) sont bien dissimulées.
La plupart des formats d’image peuvent être édités pour intégrer un malware et, évidemment, plus une image est populaire, plus son potentiel de danger, si l’on peut dire, est intéressant. Des images du télescope James Webb, par exemple, ont récemment été utilisées pour une attaque de ce genre. Le plus souvent, ces images compromises sont servies sur des sites web ou intégrées dans des documents.
Voilà pour l’idée générale de ce genre d’attaque, les détails peuvent varier. Du code malveillant peut être intégré dans une image de différentes manières. Par exemple, attaché à la fin d’un fichier ou via de légères modifications de bits individuels du code, ou via la modifications des métadonnées associées.
Dans une attaque récente, le malware ObliqueRAT était dissimulé dans un fichier bitmap affiché dans un onglet de navigateur. Dans ce cas, une pièce jointe dans un email Microsoft Office a été utilisée pour diriger les cibles vers l’image, mais il existe une grande variété d’autres méthodes pouvant être mises en place. Du moment que l’image est chargée, cette technique peut fonctionner.
Peu importe les détails, l’image agit comme vecteur, comme le cheval de Troie bien connu. Les images peuvent porter du code pour endommager un système, mettre en place une demande de rançon ou commencer à miner de la crypto-monnaie sur un ordinateur. Les possibilités sont infinies et, bien évidemment, des nouvelles menaces voient le jour constamment. En vérité, n’importe quel fichier peut être utilisé comme vecteur – les vidéos et autres documents sont tout aussi efficaces -.
L’une des raisons pour lesquelles ces attaques sont si efficaces, c’est qu’un fichier image semble bien plus innocent qu’un fichier exécutable. Même si vous n’avez que peu de “chances” de télécharger et lancer une app qui vous est totalement inconnue, vous pourriez être tenté(e) de regarder une image que quelqu’un vous envoie – a fortiori si c’est un cliché somptueux de l’espace profond, comme ceux que le télescope James Webb a pris -.
Comme avec n’importe quelle autre menace de sécurité, les personnes malveillantes et les experts jouent au chat et à la souris. Par exemple, la société spécialisée Reversing Labs a un post de blog très intéressant expliquant comment les données EXIF d’une image peuvent être compromises pour exécuter du code.
À ce stade, vous vous demandez peut-être si vous devriez charger la moindre image dans votre navigateur ou votre client email. Si vous voulez être sûr(e), sachez que les navigateurs modernes permettent de bloquer leur chargement via un simple paramètre. Dans Google Chrome, par exemple, ouvrez les Paramètres puis cliquez sur “Confidentialité et sécurité”, “Paramètres de site” et “Images”.
La bonne nouvelle, c’est que le navigateur cherche les menaces en ligne et mettra de lui-même à mal la majorité des attaques via les images avant que celles-ci ne puissent faire le moindre dégât. La sécurité informatique n’est jamais garantie à 100 %, mais vous ne risquerez probablement rien si vous chargez vos images normalement, grâce au navigateur. Assurez-vous simplement que ce dernier soit toujours à jour.
Gardez bien à l’esprit que la majorité des images que vous voyez sur les réseaux sociaux ont été modifiées et compressées, ce qui rend plus difficile à une personne malintentionnée d’intégrer du code opérationnel lorsque l’image est présentée à l’utilisateur. Les attaques de ce genre ne sont pas très répandues, mais il est toujours bon d’être au courant et de savoir s’en protéger.
Ces mêmes règles s’appliquent pour vous protéger des attaques basées sur les images comme des autres menaces. Assurez-vous que les applications que vous utilisez sont toujours à jour, faites attention quand vous ouvrez des fichiers qui arrivent via email ou média sociaux (même si ceux-ci proviennent de quelqu’un en qui vous avez confiance) et, pour être vraiment sûr(e), installez un logiciel de sécurité tiers sur votre appareil.
Source link