{"id":43689,"date":"2022-10-03T15:09:10","date_gmt":"2022-10-03T15:09:10","guid":{"rendered":"https:\/\/www.tunimedia.tn\/fr\/comment-les-malwares-peuvent-se-cacher-dans-des-images-et-comment-sen-proteger\/"},"modified":"2022-10-03T15:09:10","modified_gmt":"2022-10-03T15:09:10","slug":"comment-les-malwares-peuvent-se-cacher-dans-des-images-et-comment-sen-proteger","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/comment-les-malwares-peuvent-se-cacher-dans-des-images-et-comment-sen-proteger\/","title":{"rendered":"Comment les malwares peuvent se cacher dans des images et comment s&rsquo;en prot\u00e9ger"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">Comment des malwares peuvent-ils \u00eatre dissimul\u00e9s dans des images ? Comment s&rsquo;en pr\u00e9munir ?<\/p>\n<p>Garder ses appareils et ses donn\u00e9es en s\u00e9curit\u00e9, loin de tout virus, tentatives de phishing et autres attaques directes n\u2019est pas une mince affaire. D\u2019autant plus que les menaces sont tr\u00e8s vari\u00e9es. Celle qui nous int\u00e9resse aujourd\u2019hui est assez peu connue, il s\u2019agit des images compromises via la <strong>st\u00e9ganographie<\/strong>.<\/p>\n<p>Vous ne le savez peut-\u00eatre pas, mais <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/comment-eviter-labondance-de-malwares-sur-minecraft-373449\" rel=\"noopener\">des malwares<\/a> peuvent \u00eatre inject\u00e9s dans des photos num\u00e9riques qui semblent tout \u00e0 fait inoffensives. La technique est appel\u00e9e st\u00e9ganographie, plus g\u00e9n\u00e9ralement <span class=\"ILfuVd\" lang=\"fr\"><span class=\"hgKElc\">une forme de dissimulation (ou d\u2019offuscation) d\u2019information dans le but de transmettre un message de mani\u00e8re inaper\u00e7ue au sein d\u2019un autre message. L\u2019avantage est \u00e9vident, les donn\u00e9es importantes (ici, le code malveillant) sont bien dissimul\u00e9es.<\/span><\/span><\/p>\n<p>La plupart des formats d\u2019image peuvent \u00eatre \u00e9dit\u00e9s pour int\u00e9grer un malware et, \u00e9videmment, plus une image est populaire, plus son potentiel de danger, si l\u2019on peut dire, est int\u00e9ressant. Des images du t\u00e9lescope James Webb, par exemple, ont r\u00e9cemment \u00e9t\u00e9 utilis\u00e9es pour une attaque de ce genre. Le plus souvent, ces images compromises sont servies sur des sites web ou int\u00e9gr\u00e9es dans des documents.<\/p>\n<p>Voil\u00e0 pour l\u2019id\u00e9e g\u00e9n\u00e9rale de ce genre d\u2019attaque, les d\u00e9tails peuvent varier. Du code malveillant peut \u00eatre int\u00e9gr\u00e9 dans une image de diff\u00e9rentes mani\u00e8res. Par exemple, attach\u00e9 \u00e0 la fin d\u2019un fichier ou via de l\u00e9g\u00e8res modifications de bits individuels du code, ou via la modifications des m\u00e9tadonn\u00e9es associ\u00e9es.<\/p>\n<p>Dans une attaque r\u00e9cente, le malware ObliqueRAT \u00e9tait dissimul\u00e9 dans un fichier bitmap affich\u00e9 dans un onglet de <a target=\"_blank\" title=\"navigateur\" href=\"https:\/\/www.begeek.fr\/navigateur\" rel=\"noopener\">navigateur<\/a>. Dans ce cas, une pi\u00e8ce jointe dans un email <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/comment-recuperer-un-fichier-microsoft-office-que-vous-avez-oublie-de-sauvegarder-373116\" rel=\"noopener\">Microsoft Office<\/a> a \u00e9t\u00e9 utilis\u00e9e pour diriger les cibles vers l\u2019image, mais il existe une grande vari\u00e9t\u00e9 d\u2019autres m\u00e9thodes pouvant \u00eatre mises en place. Du moment que l\u2019image est charg\u00e9e, cette technique peut fonctionner.<\/p>\n<p>Peu importe les d\u00e9tails, l\u2019image agit comme vecteur, comme le cheval de Troie bien connu. Les images peuvent porter du code pour endommager un syst\u00e8me, mettre en place une demande de ran\u00e7on ou commencer \u00e0 miner de la crypto-monnaie sur un ordinateur. Les possibilit\u00e9s sont infinies et, bien \u00e9videmment, des nouvelles menaces voient le jour constamment. En v\u00e9rit\u00e9, n\u2019importe quel fichier peut \u00eatre utilis\u00e9 comme vecteur \u2013 les vid\u00e9os et autres documents sont tout aussi efficaces -.<\/p>\n<p>L\u2019une des raisons pour lesquelles ces attaques sont si efficaces, c\u2019est qu\u2019un fichier image semble bien plus innocent qu\u2019un fichier ex\u00e9cutable. M\u00eame si vous n\u2019avez que peu de \u201cchances\u201d de t\u00e9l\u00e9charger et lancer une app qui vous est totalement inconnue, vous pourriez \u00eatre tent\u00e9(e) de regarder une image que quelqu\u2019un vous envoie \u2013 a fortiori si c\u2019est un clich\u00e9 somptueux de l\u2019espace profond, comme ceux que le t\u00e9lescope James Webb a pris -.<\/p>\n<p>Comme avec n\u2019importe quelle autre menace de s\u00e9curit\u00e9, les personnes malveillantes et les experts jouent au chat et \u00e0 la souris. Par exemple, la soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e Reversing Labs a un <a target=\"_blank\" href=\"https:\/\/blog.reversinglabs.com\/blog\/malware-in-images\" rel=\"noopener\">post de blog<\/a> tr\u00e8s int\u00e9ressant expliquant comment les donn\u00e9es EXIF d\u2019une image peuvent \u00eatre compromises pour ex\u00e9cuter du code.<\/p>\n<p>\u00c0 ce stade, vous vous demandez peut-\u00eatre si vous devriez charger la moindre image dans votre navigateur ou votre client email. Si vous voulez \u00eatre s\u00fbr(e), sachez que les navigateurs modernes permettent de bloquer leur chargement via un simple param\u00e8tre. Dans <a target=\"_blank\" title=\"Google Chrome\" href=\"https:\/\/www.begeek.fr\/google\/chrome\" rel=\"noopener\">Google Chrome<\/a>, par exemple, ouvrez les Param\u00e8tres puis cliquez sur \u201cConfidentialit\u00e9 et s\u00e9curit\u00e9\u201d, \u201cParam\u00e8tres de site\u201d et \u201cImages\u201d.<\/p>\n<p>La bonne nouvelle, c\u2019est que le navigateur cherche les menaces en ligne et mettra de lui-m\u00eame \u00e0 mal la majorit\u00e9 des attaques via les images avant que celles-ci ne puissent faire le moindre d\u00e9g\u00e2t. La s\u00e9curit\u00e9 informatique n\u2019est jamais garantie \u00e0 100 %, mais vous ne risquerez probablement rien si vous chargez vos images normalement, gr\u00e2ce au navigateur. Assurez-vous simplement que ce dernier soit toujours \u00e0 jour.<\/p>\n<p>Gardez bien \u00e0 l\u2019esprit que la majorit\u00e9 des images que vous voyez sur les <a target=\"_blank\" title=\"r\u00e9seaux sociaux\" href=\"https:\/\/www.begeek.fr\/reseaux-sociaux\" rel=\"noopener\">r\u00e9seaux sociaux<\/a> ont \u00e9t\u00e9 modifi\u00e9es et compress\u00e9es, ce qui rend plus difficile \u00e0 une personne malintentionn\u00e9e d\u2019int\u00e9grer du code op\u00e9rationnel lorsque l\u2019image est pr\u00e9sent\u00e9e \u00e0 l\u2019utilisateur. Les attaques de ce genre ne sont pas tr\u00e8s r\u00e9pandues, mais il est toujours bon d\u2019\u00eatre au courant et de savoir s\u2019en prot\u00e9ger.<\/p>\n<p>Ces m\u00eames r\u00e8gles s\u2019appliquent pour vous prot\u00e9ger des attaques bas\u00e9es sur les images comme des autres menaces. Assurez-vous que les applications que vous utilisez sont toujours \u00e0 jour, faites attention quand vous ouvrez des fichiers qui arrivent via email ou m\u00e9dia sociaux (m\u00eame si ceux-ci proviennent de quelqu\u2019un en qui vous avez confiance) et, pour \u00eatre vraiment s\u00fbr(e), installez un logiciel de s\u00e9curit\u00e9 tiers sur votre appareil.<\/p>\n<\/p><\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/comment-les-malwares-peuvent-se-cacher-dans-des-images-et-comment-sen-proteger-373868\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Comment des malwares peuvent-ils \u00eatre dissimul\u00e9s dans des images ? Comment s&rsquo;en pr\u00e9munir ? Garder ses appareils et ses donn\u00e9es en s\u00e9curit\u00e9, loin de tout virus, tentatives de phishing et autres attaques directes n\u2019est pas une mince affaire. D\u2019autant plus que les menaces sont tr\u00e8s vari\u00e9es. Celle qui nous int\u00e9resse aujourd\u2019hui est assez peu &hellip;<\/p>\n","protected":false},"author":1,"featured_media":43690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-43689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2022\/10\/Espace.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/43689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=43689"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/43689\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/43690"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=43689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=43689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=43689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}