Skip to main content
BULLETIN D'INFORMATION

Il suffit d'une seule attaque pour être piqué par OneNote !

Les acteurs de la menace utilisent les documents Microsoft OneNote pour diffuser des logiciels malveillants

15 mars 2023

Par Rodman Ramezanian - Responsable mondial des menaces liées à l'informatique en nuage

Faisant partie de la vaste suite d'applications 365 de Microsoft, Microsoft OneNote offre aux utilisateurs un outil de gestion de l'information à la fois puissant et flexible. À l'heure où les entreprises poursuivent leur migration vers le cloud, OneNote constitue une passerelle utile pour la prise de notes et la gestion des tâches entre les locaux de l'entreprise, le BYOD et les domaines du cloud de l'entreprise. Cependant, grâce à l'adoption généralisée de OneNote, les attaquants se sont intéressés à l'application en tant que voie viable pour la distribution de logiciels malveillants.

Des études de sécurité menées par BleepingComputer, Trustwave et Sevagas ont révélé que les auteurs de menaces incorporent de plus en plus souvent des fichiers dans des documents OneNote et incitent les utilisateurs à les exécuter. Il est choquant de constater que ce n'est qu'à la fin de l'année 2022 que les pièces jointes à OneNote ont été exemptées du régime d'étiquetage "Mark of the Web" (MOTW) de Microsoft, qui est conçu pour informer le système d'exploitation Windows, les applications et les utilisateurs finaux que le fichier provient du web et qu'il ne faut pas lui accorder sa confiance par défaut.

Figure 1. Exemple de pièce jointe Microsoft OneNote malveillante (Source : BleepingComputer)

Bien que ce problème d'étiquetage MOTW semble avoir été silencieusement corrigé par Microsoft au moment de la rédaction de ce document - ce qui minimise considérablement les risques associés aux fichiers .one - cela n'élimine malheureusement pas complètement le risque. Les acteurs de la menace peuvent intégrer un large éventail de types de fichiers dans les documents OneNote infectés, notamment des charges utiles Visual Basic Script (VBS) sous la forme de pièces jointes apparemment inoffensives. Grâce à l'ingénierie sociale, les pièces jointes se déguisent en contenu légitime pour les entreprises, notamment des factures, des dessins mécaniques, des avis d'expédition DHL, des formulaires de versement et d'autres documents. Cependant, les fichiers lancent des scripts malveillants une fois que les utilisateurs sont convaincus de double-cliquer sur le logiciel malveillant intégré dans le bloc-notes.

Pourquoi ces violations se produisent-elles ?

Dans leur quête de productivité, d'accessibilité et de collaboration, les organisations adoptent des applications natives telles que Microsoft OneNote pour renforcer leur personnel.

Lorsque des éditeurs de logiciels comme Microsoft mettent à jour leurs produits afin d'empêcher toute utilisation malveillante, les acteurs de la menace changent naturellement d'orientation et d'approche pour développer de nouvelles techniques d'attaque plus efficaces.

Les attaques utilisant OneNote pour diffuser des logiciels malveillants sont en fait assez similaires à celles qui exploitent d'autres formes de fichiers Office infectés : l'utilisateur est incité à ouvrir le document et à désactiver les contrôles de sécurité, ce qui entraîne l'exécution d'un code malveillant.

Ce qui rend ces attaques particulièrement efficaces pour les cybercriminels, c'est que l'utilisateur ciblé interagit physiquement avec le document infecté qui contient des pièges convaincants. En effet, même si l'ouverture de la pièce jointe malveillante peut générer une boîte de dialogue d'avertissement, il y a de fortes chances que les utilisateurs l'ignorent.

Par exemple, les attaquants utilisent de faux boutons graphiques dans leurs fichiers OneNote (très semblables aux boutons cliquables de Windows) qui semblent télécharger le document demandé, mais qui, lorsqu'ils cliquent dessus, exécutent le script du logiciel malveillant intégré.

Malheureusement, l'ingénierie sociale joue également un rôle important dans l'efficacité de ces campagnes, les victimes continuant à être trompées et dupées pour exécuter la charge utile initiale et le point d'ancrage des auteurs.

Que peut-on faire ?

Comme toujours, il est fortement recommandé d'examiner avec prudence les courriels et les messages instantanés entrants. Après tout, les fichiers de ce type peuvent être distribués très facilement grâce à l'imbrication de plateformes de collaboration telles que Microsoft 365. La même vigilance doit être appliquée à l'activité de navigation sur le web, car le contenu frauduleux et risqué en ligne peut faciliter le dépôt de charges utiles de logiciels malveillants.

Compte tenu également du fait que les pièces jointes de type .one sont peu utilisées de nos jours et considérées comme quelque peu inhabituelles ou suspectes, les recommandations qui circulent au sein de la communauté du renseignement suggèrent de bloquer les extensions de type .one jusqu'à nouvel ordre.

Des recherches récentes menées par l'industrie indiquent qu'un nombre croissant de campagnes de logiciels malveillants utilisent les documents OneNote pour diffuser des logiciels malveillants, comme AgentTesla, Quasar RAT, Qbot/Quakbot et DoubleBack, parmi beaucoup d'autres.

En appliquant ces informations à la base de données publique VirusTotal et en utilisant un échantillonnage aléatoire des hachages associés à ces campagnes, nous obtenons des résultats intéressants :

Cela signifie que même dans les cas où les utilisateurs ont été victimes d'une pièce jointe OneNote malveillante, le moteur d'émulation et d'heuristique Gateway Anti-Malware (GAM) de Skyhigh Security(anciennement appelé McAfee-GW-Edition, comme le montre VirusTotal) a été en mesure d'identifier et d'empêcher les charges utiles chargées de logiciels malveillants d'être récupérées à partir des serveurs de l'attaquant.

Cela ne signifie pas que les utilisateurs doivent télécharger et ouvrir les pièces jointes OneNote sans aucune précaution. Cependant, cela donne une assurance supplémentaire que dans le cas malheureux où un utilisateur est dupé, les moteurs d'analyse de Skyhigh Securitysont en mesure d'identifier et de condamner les menaces associées avant que les acteurs de la menace ne causent d'autres préjudices.

Pour les clients existants de Skyhigh Security , le moteur Gateway Anti-Malware (GAM) est nativement convergé dans sa plateforme Security Service Edge (SSE), ce qui lui permet d'être utilisé pour une plus large gamme de cas d'utilisation et de scénarios impliquant également du contenu web et cloud.

En fonction de l'appétit pour le risque de l'organisation, les équipes de sécurité peuvent également exploiter la technologie Skyhigh Security's Remote Browser Isolation pour rendre les documents OneNote en ligne si nécessaire, en ne présentant qu'un flux visuel de pixels à l'utilisateur sans permettre au fichier OneNote de s'exécuter sur l'appareil local lui-même. Ce faisant, l'appareil de l'utilisateur est efficacement protégé contre toute menace contenue dans le document ou ses pièces jointes.

Comme toujours, le meilleur conseil est de rester vigilant et de protéger vos systèmes et vos utilisateurs en n'ouvrant que les messages et les pièces jointes provenant de personnes de confiance.


Références :
VirusTotal Sample Analysis - Campagnes AgentTesla, QuakBot, Quasar RAT
https://www.virustotal.com/
BleepingComputer
https://www.bleepingcomputer.com/news/security/hackers-now-use-microsoft-onenote-attachments-to-spread-malware/

Utilisez Skyhigh Security?

Rodman Ramezanian

A propos de l'auteur

Rodman Ramezanian

Responsable mondial des menaces liées à l'informatique en nuage

Avec plus de 11 ans d'expérience dans le secteur de la cybersécurité, Rodman Ramezanian est conseiller en sécurité Cloud pour les entreprises, responsable du conseil technique, de l'habilitation, de la conception de solutions et de l'architecture à l'adresse Skyhigh Security. Dans ce rôle, Rodman se concentre principalement sur le gouvernement fédéral australien, la défense et les organisations d'entreprise.

Rodman est spécialisé dans les domaines du renseignement sur les menaces adverses, de la cybercriminalité, de la protection des données et de la sécurité du cloud. Il est un évaluateur du PARI approuvé par l'Australian Signals Directorate (ASD) et détient actuellement les certifications CISSP, CCSP, CISA, CDPSE, Microsoft Azure et MITRE ATT&CK CTI.

En toute sincérité, M. Rodman a une grande passion pour la formulation de sujets complexes en termes simples, afin d'aider le commun des mortels et les nouveaux professionnels de la sécurité à comprendre le quoi, le pourquoi et le comment de la cybersécurité.

Points forts de l'attaque

  • Microsoft ayant désactivé les macros dans les documents MS Office téléchargés, les pirates ont eu moins d'occasions d'exécuter du code sur les systèmes ciblés. Les pièces jointes OneNote dans les courriels d'hameçonnage sont de plus en plus populaires en tant que nouveau vecteur d'attaque.
  • Les documents OneNote constituent des outils puissants pour les acteurs de la menace, car jusqu'à récemment, ils ne bénéficiaient pas de la protection Mark-of-the-Web (MOTW) de Microsoft et permettaient de joindre des fichiers dans les carnets OneNote, puis de les exécuter sans que l'utilisateur ne soit vraiment averti.
  • Étant donné que Microsoft OneNote est installé par défaut dans la plupart des déploiements de Microsoft Office/365, même si un utilisateur de Windows n'utilise pas l'application, celle-ci est toujours disponible pour ouvrir le format de fichier one.
  • Une fois exécuté, le script intégré exécute des commandes sur le système hôte afin de télécharger les fichiers infectés de l'attaquant en vue d'un accès initial à distance.
  • L'utilisateur voit alors apparaître un fichier leurre qui ressemble au document attendu. Cependant, en arrière-plan, un fichier batch malveillant installe la charge utile du logiciel malveillant sur l'appareil.