20 avril 2025

Krusell France

Ta dose d'actu digital !

Comment les cybercriminels abusent du service Microsoft Trusted Signing pour signer des malwares – Analyse approfondie

Les pirates signent leurs malwares avec Microsoft Trusted Signing
Rate this post

Les cybercriminels exploitent le service Microsoft Trusted Signing pour signer des logiciels malveillants et mener leurs attaques de manière efficace. Découvrons ensemble les détails de cette pratique.

Une utilisation détournée d’un service légitime

Les certificats numériques, notamment ceux utilisés pour la signature de code, sont des outils précieux pour les cybercriminels. En effet, ils permettent de donner l’apparence de légitimité à des logiciels malveillants. La signature facilite la distribution des malwares en contournant certaines mesures de sécurité conçues pour bloquer les fichiers suspects non signés.

Le service Microsoft Trusted Signing, lancé en 2024 et accessible via le Cloud Azure, offre aux développeurs la possibilité de signer leurs programmes avec la validation de Microsoft. Cette signature, valable pendant 3 jours, confère une certaine crédibilité à l’exécutable, notamment vis-à-vis du module de protection SmartScreen de Windows. Malgré un abonnement de 9,99 dollars par mois, des pirates ont détourné ce service pour signer leurs malwares avec un certificat délivré par “Microsoft ID Verified CS EOC CA 01”.

Un contournement des certificats EV plus contraignants

Traditionnellement, les cybercriminels cherchaient à obtenir des certificats “Extended Validation” (EV) offrant une forte validation, mais plus difficile à obtenir. Ces certificats nécessitent des vérifications approfondies et coûteuses, rendant leur utilisation risquée pour les attaquants. Pour contourner ces contraintes, les pirates se tournent désormais vers le service Trusted Signing de Microsoft, offrant une alternative plus souple et abordable.

Microsoft surveille activement l’utilisation abusive de son service de signature et prend des mesures immédiates en cas de détection de certificats utilisés à des fins malveillantes. Cette réactivité vise à limiter les abus et à prévenir de nouvelles attaques.

En conclusion, l’exploitation de services légitimes par les cybercriminels souligne leur capacité à s’adapter en permanence pour contourner les dispositifs de sécurité.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications