Que sont les attaques de Living Off The Land ? Comment rester en sécurité ?
Depuis longtemps, nous couvrons différentes méthodes par lesquelles les malfaiteurs accèdent à vos données, les volent ou prennent le contrôle de votre réseau. Les attaques de Living Off The Land(Living Off The Land attacks) sont également une méthode qui permet aux pirates de prendre le contrôle de vos ordinateurs et autres appareils connectés. La seule chose différente est qu'en utilisant les attaques Living off the Land , ils n'ont pas besoin de télécharger des fichiers sur votre ordinateur tout le temps. Le compromis se produit une fois et à partir de là, votre ordinateur fonctionnera pour les pirates sans que vous le sachiez car le logiciel antivirus ne peut pas détecter de telles attaques.
Que sont les attaques de Living Off The Land
Living Off The Land signifie travailler en utilisant les outils déjà présents sur votre ordinateur. De cette façon, l'antimalware ne peut pas le détecter. Dans d'autres cas, les pirates envoient/reçoivent des données en continu sur la machine qu'ils tentent de pirater. Mais parce que les données viennent de l'extérieur, il existe des méthodes qui peuvent identifier les attaques et les arrêter.
Dans le cas d' attaques Vivre de la terre , aucune action de ce type n'est requise. (Living off the Land)Une fois compromis, les méchants utilisent simplement les outils de votre propre ordinateur pour faire avancer les choses d'une manière que personne ne le remarque. Cela signifie que les pirates utilisent vos propres outils informatiques contre vous. C'est ce qu'on appelle une attaque Living Off The Land .
Comment fonctionnent les attaques Living Off The Land
Le terme Land fait référence aux éléments de votre ordinateur, à la fois logiciels et matériels. Les pirates n'ont pas besoin d'installer quoi que ce soit de plus, d'où le nom d' attaques Living Off The Land(Living Off The Land attacks) . Celles-ci relèvent de la catégorie Attaques sans fichier(Fileless Attacks)(Fileless Attacks) .
La première chose dans cette méthode est de prendre le contrôle de votre machine en exécutant un script. Les appâts viennent généralement avec des e- mails non sollicités(unsolicited emails) . Ces e-mails contiennent un document contenant une ou plusieurs macros VB-script. Le virus Macro dans le document s'exécute de lui-même dès que quelqu'un ouvre le document, compromettant l'ordinateur sur lequel l'e-mail a été ouvert. Par la suite(Thereafter) , les pirates peuvent facilement utiliser votre ordinateur via des fichiers furtifs situés dans Windows Management Instrument ou profondément quelque part dans le registre Windows(Windows Registry) . Rien de nouveau n'est installé sur l'ordinateur, de sorte que l'antivirus ne trouve rien de défectueux.
La plupart d'entre nous n'ouvrons pas de documents à moins qu'ils ne proviennent d'une source fiable. Donc, un peu d' ingénierie sociale(social engineering) est impliquée. Les méchants ont juste besoin de vous convaincre que le document est sûr pour que vous les ouvriez. Ils peuvent ou non contenir quelque chose de typé. Une fois le document ouvert, la macro du fichier exécute un script pour donner le contrôle de l'ordinateur au pirate. Tout le travail de Living-off-the-Land(Living-off-the-Land) se fait ensuite à distance, en utilisant les outils présents sur votre ordinateur. Ce sont principalement des fichiers système et des utilitaires, ils passent donc facilement les vérifications antimalware, sans aucun indicateur.
Comment éviter les attaques de Living Off The Land
La meilleure chose à faire pour éviter de telles attaques de Living off the Land est de NE PAS OUVRIR(NOT TO OPEN) les documents de personnes que vous ne connaissez pas. Si vous devez ouvrir, assurez-vous que les extensions des documents ne sont pas .dotm . Tout fichier avec l' extension docm est un document prenant en charge les macros.
Parfois, les pirates placent une icône sur votre bureau au lieu d'exécuter des macros pour prendre le contrôle de votre machine. Si vous voyez une nouvelle icône sur le bureau de votre ordinateur, ne cliquez pas simplement dessus pour l'exécuter. Au lieu de cela, faites un clic droit dessus et choisissez de voir le fichier dans le dossier où il mène. Si la cible est un fichier autre que celui mentionné dans l'icône ( fichiers .LNK ), supprimez simplement l'icône et le fichier cible. En cas de doute sur l'authenticité, vous pouvez vérifier sur Internet en recherchant le fichier cible dans .LNK .
Résumé(Summary)
Les attaques Living off the Land ne sont pas faciles à trouver car les pirates cachent leurs fichiers quelque part au fond du registre ou à des endroits où le logiciel antimalware n'atteint pas. Vous pouvez éviter de telles attaques en n'ouvrant aucun type de pièces jointes dans les e-mails. Ne cliquez sur aucun nouveau fichier d'icône (fichiers .LNK) sans vérifier en toute sécurité son fichier cible. Vivre de la terre Les attaques(Attacks) sont difficiles à détecter car les outils normaux pour les logiciels malveillants ne peuvent pas les comprendre comme une attaque.
Ce qui précède explique Living Off The Land Attacks et vous indique comment rester en sécurité. Si vous avez quelque chose à ajouter, nous serons heureux de vous entendre.
Lisez ensuite(Read next) : Définition de l'attaque par pulvérisation de mot de passe(Password Spray Attack Definition) .
Related posts
Comment faire pour éviter Phishing Scams and Attacks?
Qu'est-ce que la télécommande Access Trojan? Prévention, Detection & Removal
Remove virus à partir de USB Flash Drive en utilisant Command Prompt or Batch File
Rogue Security Software or Scareware: Comment vérifier, empêcher, supprimer?
Qu'est-ce que WIN32: BogEnt et comment le supprimer?
Comment vérifier si un fichier est malveillant ou non sous Windows 11/10
Comment supprimer Chromium Virus de Windows 11/10
Vérifiez si votre ordinateur a été infecté par le ASUS Update Malware
Comment checter Registry pour les logiciels malveillants dans Windows 10
IObit Malware Fighter Free review & download
Fix Search Échec de l'erreur en cours d'exécution Chrome Malware Scanner
À distance Administration Tools: Risques, Threats, Prevention
3 façons de se débarrasser des virus, des logiciels espions et des logiciels malveillants
Malware Submission: Où soumettre des fichiers malveillants au Microsoft & others?
Qu'est-ce que FileRepMalware? Si vous l'enlever?
Comment pouvez-vous obtenir un computer virus, Trojan, Travail, spyware or malware?
Comment faire pour supprimer Malware de votre PC Windows 10
Potentiellement indésirable Programs or Applications; Avoid Installation PUP/PUA
Bundleware: définition, Prevention, Removal Guide
Qu'est-ce que IDP.Generic and How pour le retirer en toute sécurité de Windows?