Tout commence par un simple email reçu dans le dossier « Indésirables » avec une demande de facturation et une pièce jointe contenant un fichier Zip. Un grand classique de phishing pour les ransomwares en fait. Mais la curiosité l’emporte à regarder le contenu pour voir un énième EXE masqué en PDF ou un document Word. En fait, non ! Le fichier Zip est un fichier JavaScript : notre cybercriminel compte sur la crédulité de l’utilisateur pour qu’il clique dessus et que ce script soit exécuté. Exécuter, oui, mais que fait vraiment ce script ? C’est ce que nous avons essayé de savoir avec un peu de reverse-engineering.
http://www.globalsecuritymag.fr/Ricardo-Matias-incloudio-Au-detour,20160512,62071.html
Laisser un commentaire