{"id":4701,"date":"2023-01-21T05:47:00","date_gmt":"2023-01-21T04:47:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4701"},"modified":"2023-01-24T18:57:07","modified_gmt":"2023-01-24T17:57:07","slug":"la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/","title":{"rendered":"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE"},"content":{"rendered":"\n<p>Il semble que la derni\u00e8re innovation des acteurs de menaces consiste \u00e0 utiliser les pi\u00e8ces jointes de Microsoft OneNote. Ces pi\u00e8ces jointes sont utilis\u00e9es dans l&rsquo;e-mail de phishing standard, permettant aux acteurs malveillants d&rsquo;injecter dans les syst\u00e8mes des <strong><a href=\"https:\/\/blog.koddos.net\/hackers-utilize-google-ads-to-push-malware-in-vlc-7-zip-ccleaner\/\">logiciels malveillants<\/a><\/strong> d&rsquo;acc\u00e8s \u00e0 distance. \u00c0 partir de l\u00e0, il suffit de voler des mots de passe, des portefeuilles de cryptomonnaie ou d&rsquo;installer encore plus de logiciels malveillants.<\/p>\n\n\n\n<p><strong>Une nouvelle menace se profile \u00e0 l&rsquo;horizon<\/strong><\/p>\n\n\n\n<p>Un <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-now-use-microsoft-onenote-attachments-to-spread-malware\/\">rapport<\/a><\/strong> de Bleeping Computer r\u00e9v\u00e8le que les auteurs de menaces se sont tourn\u00e9s vers Microsoft OneNote, un logiciel gratuit ajout\u00e9 \u00e0 Microsoft Office et \u00e0 Micrisoft365. Il s&rsquo;installe par d\u00e9faut. M\u00eame si les utilisateurs n&rsquo;utilisent pas le logiciel, il reste g\u00e9n\u00e9ralement install\u00e9 sur les syst\u00e8mes, ce qui permet d&rsquo;utiliser le format de fichier en cas de besoin.<\/p>\n\n\n\n<p>La menace de logiciels malveillants transmis par des pi\u00e8ces jointes OneNote avait d\u00e9j\u00e0 <strong><a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/trojanized-onenote-document-leads-to-formbook-malware\/\">\u00e9t\u00e9 document\u00e9e<\/a> <\/strong>en d\u00e9cembre 2022. Les investigations de BleepingComputer avaient permis de d\u00e9couvrir divers \u00e9chantillons. Ils ont d\u00e9couvert des e-mails de phishing malveillants sous la forme de documents d&rsquo;exp\u00e9dition, de notifications d&rsquo;exp\u00e9dition DHL, de dessins m\u00e9caniques, ainsi que de formulaires de versement ACH.<\/p>\n\n\n\n<p><strong>\u00c9volution apr\u00e8s les correctifs pr\u00e9c\u00e9dents<\/strong><\/p>\n\n\n\n<p>Par le pass\u00e9, les acteurs malveillants utilisaient les pi\u00e8ces jointes de Microsoft Word ou Excel pour installer des logiciels malveillants, en utilisant les fonctions de macros de ces programmes afin de forcer les syst\u00e8mes \u00e0 t\u00e9l\u00e9charger des logiciels malveillants. Cela a toutefois chang\u00e9 en juillet. Microsoft a proc\u00e9d\u00e9 \u00e0 un changement qui a d\u00e9sactiv\u00e9 les macros par d\u00e9faut dans ses diff\u00e9rentes suites. Puisque les macros \u00e9taient d\u00e9sactiv\u00e9es par d\u00e9faut, les acteurs de la menace ont d\u00fb s&rsquo;adapter \u00e0 cette m\u00e9thode de diffusion de logiciels malveillants d\u00e9sormais peu fiable.<\/p>\n\n\n\n<p>L&rsquo;\u00e9tape suivante de leurs innovations a \u00e9t\u00e9 l&rsquo;utilisation de fichiers ZIP et ISO prot\u00e9g\u00e9s par un mot de passe. Pendant un certain temps, c&rsquo;\u00e9tait la \u00ab\u00a0norme de r\u00e9f\u00e9rence\u00a0\u00bb pour les acteurs de la menace, car un bug dans les syst\u00e8mes Windows permettait aux ISO, en particulier, de contourner les avertissements de s\u00e9curit\u00e9. Toutefois, ces deux failles sont d\u00e9sormais colmat\u00e9es gr\u00e2ce \u00e0 la simple inclusion d&rsquo;une notification d&rsquo;avertissement bien visible et effrayante si un utilisateur tente d&rsquo;ouvrir un fichier sur des ZIP et des ISO t\u00e9l\u00e9charg\u00e9s.<\/p>\n\n\n\n<p><strong>Les strat\u00e9gies standard avec la nouvelle peinture<\/strong><\/p>\n\n\n\n<p>Par rapport aux strat\u00e9gies pr\u00e9c\u00e9dentes, OneNote ne prend pas en charge les macros. La m\u00e9thode privil\u00e9gi\u00e9e de diffusion de logiciels malveillants avec OneNote semble \u00eatre l&rsquo;insertion de pi\u00e8ces jointes dans les blocs-notes. Lorsque ces pi\u00e8ces jointes sont doublement cliqu\u00e9es, les acteurs de la menace peuvent ex\u00e9cuter des pi\u00e8ces jointes VBS malveillantes en arri\u00e8re-plan qui permettent le t\u00e9l\u00e9chargement et l&rsquo;installation de logiciels malveillants \u00e0 distance.<\/p>\n\n\n\n<p>Pour tenter d&rsquo;augmenter leurs chances, BleepingComputer a soulign\u00e9 qu&rsquo;ils ajoutent une s\u00e9rie de pi\u00e8ces jointes malveillantes aux e-mails, dans l&rsquo;espoir de vous attraper d&rsquo;un double clic, un peu comme quelqu&rsquo;un qui jette un filet dans un \u00e9tang pour attraper un poisson.<\/p>\n\n\n\n<p>Heureusement, avant d&rsquo;ouvrir OneNote, l&rsquo;application avertit ses utilisateurs que le lancement d&rsquo;un fichier peut potentiellement causer des dommages \u00e0 leur syst\u00e8me. Toutefois, \u00e0 moins d&rsquo;avoir bien \u00e9t\u00e9 form\u00e9s, la plupart des gens ignorent g\u00e9n\u00e9ralement ces messages lorsqu&rsquo;ils y sont invit\u00e9s.<\/p>\n\n\n\n<p><strong>Les logiciels malveillants OneNote sont principalement des chevaux de Troie<\/strong><\/p>\n\n\n\n<p>BleepingComputer rapporte que dans les spams malveillants que son \u00e9quipe a rencontr\u00e9s, les pi\u00e8ces jointes malveillantes de OneNote installaient des chevaux de Troie d&rsquo;acc\u00e8s \u00e0 distance (RAT). Ces chevaux de Troie comprennent g\u00e9n\u00e9ralement une fonctionnalit\u00e9 permettant de voler des informations.<\/p>\n\n\n\n<p>James, chercheur en cybers\u00e9curit\u00e9, a \u00e9galement tweet\u00e9 \u00e0 ce sujet, recommandant \u00e0 ses auditeurs de bloquer les fichiers .one sur leurs passerelles de messagerie\/p\u00e9rim\u00e8tre respectives.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Protip:  If you&#39;re not already blocking .one files at your perimeter\/email gateway&#8230;it&#39;s time.<\/p>&mdash; James (@James_inthe_box) <a href=\"https:\/\/twitter.com\/James_inthe_box\/status\/1615421130877329409?ref_src=twsrc%5Etfw\">January 17, 2023<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Les RAT permettent aux acteurs malveillants d&rsquo;acc\u00e9der \u00e0 distance au syst\u00e8me d&rsquo;une victime, ce qui leur permet de voler les mots de passe et les fichiers enregistr\u00e9s, et m\u00eame de faire des captures d&rsquo;\u00e9cran. Dans certains cas, il donne m\u00eame aux acteurs malveillants la possibilit\u00e9 d&rsquo;enregistrer des flux vid\u00e9o par le biais de cam\u00e9ras. Ces types de logiciels sont g\u00e9n\u00e9ralement utilis\u00e9s pour voler des portefeuilles de cryptomonnaies \u00e0 notre \u00e9poque. Comme on peut l&rsquo;imaginer, cela peut entra\u00eener des pertes massives pour la victime.<\/p>\n\n\n\n<p><strong>Une \u00e9volution de plus chez les acteurs de menaces<\/strong><\/p>\n\n\n\n<p>La pratique standard pour \u00e9viter cela est assez simple : N&rsquo;ouvrez pas les fichiers qui vous sont envoy\u00e9s par des sources auxquelles vous ne faites pas enti\u00e8rement confiance. C&rsquo;est aussi simple que cela. Bien que des erreurs puissent se produire, la plupart des programmes \u00e9mettent des avertissements avant d&rsquo;ouvrir des fichiers provenant de sources inconnues. Il est recommand\u00e9 d&rsquo;\u00e9couter ces avertissements. Si tout le reste \u00e9choue, il est recommand\u00e9 d&rsquo;ex\u00e9cuter le fichier en question devant un administrateur, de pr\u00e9f\u00e9rence un administrateur de cybers\u00e9curit\u00e9. Un antivirus robuste est \u00e9galement toujours utile.<\/p>\n\n\n\n<p>Cette derni\u00e8re innovation n&rsquo;est que la prochaine \u00e9volution dans la guerre constante entre les acteurs de menaces et les experts en s\u00e9curit\u00e9. Tant qu&rsquo;Internet existera, il y aura ceux qui souhaitent exploiter les gens par ce biais, et ceux dont l&rsquo;int\u00e9r\u00eat s&rsquo;y oppose. Lorsque la faille de OneNote sera corrig\u00e9e, les acteurs de la menace \u00e9volueront et d\u00e9couvriront un autre moyen d&rsquo;infecter les syst\u00e8mes des victimes avec des logiciels malveillants.<\/p>\n\n\n\n<p>Le temps nous dira combien de temps cette nouvelle tendance durera jusqu&rsquo;\u00e0 la correction \u00e9ventuelle, \u00e9tant donn\u00e9 qu&rsquo;il a fallu beaucoup de temps \u00e0 Microsoft pour corriger les autres failles pr\u00e9sentes dans sa propre protection.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il semble que la derni\u00e8re innovation des acteurs de menaces consiste \u00e0 utiliser les pi\u00e8ces jointes de Microsoft OneNote. Ces pi\u00e8ces jointes sont utilis\u00e9es dans l&rsquo;e-mail de phishing standard, permettant aux acteurs malveillants d&rsquo;injecter dans les syst\u00e8mes des logiciels malveillants d&rsquo;acc\u00e8s \u00e0 distance. \u00c0 partir de l\u00e0, il suffit de voler des mots de passe, &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3327,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&#039;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&#039;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Il semble que la derni\u00e8re innovation des acteurs de menaces consiste \u00e0 utiliser les pi\u00e8ces jointes de Microsoft OneNote. Ces pi\u00e8ces jointes sont utilis\u00e9es dans l&rsquo;e-mail de phishing standard, permettant aux acteurs malveillants d&rsquo;injecter dans les syst\u00e8mes des logiciels malveillants d&rsquo;acc\u00e8s \u00e0 distance. \u00c0 partir de l\u00e0, il suffit de voler des mots de passe, &hellip; Continue reading LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-21T04:47:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-24T17:57:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE\",\"datePublished\":\"2023-01-21T04:47:00+00:00\",\"dateModified\":\"2023-01-24T17:57:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/\"},\"wordCount\":1065,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/\",\"name\":\"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D'UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1\",\"datePublished\":\"2023-01-21T04:47:00+00:00\",\"dateModified\":\"2023-01-24T17:57:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1\",\"width\":640,\"height\":360},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D'UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/","og_locale":"fr_FR","og_type":"article","og_title":"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D'UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE - Blog KoDDoS","og_description":"Il semble que la derni\u00e8re innovation des acteurs de menaces consiste \u00e0 utiliser les pi\u00e8ces jointes de Microsoft OneNote. Ces pi\u00e8ces jointes sont utilis\u00e9es dans l&rsquo;e-mail de phishing standard, permettant aux acteurs malveillants d&rsquo;injecter dans les syst\u00e8mes des logiciels malveillants d&rsquo;acc\u00e8s \u00e0 distance. \u00c0 partir de l\u00e0, il suffit de voler des mots de passe, &hellip; Continue reading LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE","og_url":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-01-21T04:47:00+00:00","article_modified_time":"2023-01-24T17:57:07+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE","datePublished":"2023-01-21T04:47:00+00:00","dateModified":"2023-01-24T17:57:07+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/"},"wordCount":1065,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/","url":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/","name":"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D'UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1","datePublished":"2023-01-21T04:47:00+00:00","dateModified":"2023-01-24T17:57:07+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1","width":640,"height":360},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/la-derniere-tendance-des-hackers-est-dutiliser-les-pieces-jointes-de-microsoft-onenote\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LA DERNI\u00c8RE TENDANCE DES HACKERS EST D&rsquo;UTILISER LES PI\u00c8CES JOINTES DE MICROSOFT ONENOTE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Sophos-Researchers-Detect-Rare-Malware-that-Blocks-Piracy-Services.jpg?fit=640%2C360&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1dP","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4701"}],"version-history":[{"count":3,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4701\/revisions"}],"predecessor-version":[{"id":4704,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4701\/revisions\/4704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3327"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}