Formbook est apparu pour la première fois en 2016. Depuis, il n'a cessé de gagner en popularité. Il s'agit d'un 'voleur d'informations' : un cheval de Troie conçu pour dérober les informations d'un système informatique. Généralement, les 'voleurs d'informations' sont utilisés pour s'emparer d'identifiants de connexion comme des noms d'utilisateur et des mots de passe. Dans le cas de Formbook, le pirate informatique peut commander le logiciel malveillant à distance et voler des données à des moments fixes. Cette polyvalence explique le succès grandissant de Formbook auprès des hackers, avec pour conséquence des dégâts considérables pour les utilisateurs finaux.

Une installation passant inaperçue

Formbook est développé en langage de programmation C et comprend des bouts de code tellement cryptés et cachés (selon des 'techniques d'obfuscation') que réussir un déchiffrement relève de l'exploit. Vu que les codes ont l'air tout à fait normaux, les éléments malveillants passent inaperçus et sont installés sur des smartphones, tablettes ou ordinateurs portables.

Comme beaucoup de logiciels malveillants, Formbook se propage efficacement grâce au phishing d'e-mails, via les adresses e-mail et expéditeurs suspects. Ce 'voleur d'informations' compte aussi une variante visant spécifiquement les ordinateurs Apple dotés du système d'exploitation macOS : le malware XLoader.

Analyses fréquentes

En deuxième place sur la liste de Check Point Research reprenant les logiciels malveillants les plus actifs, on retrouve Trickbot, un cheval de Troie modulaire constamment mis à jour par la communauté de hackers (4,2 pour cent de victimes à travers le monde). Sur la troisième marche du podium, avec 2,79 pour cent de victimes, on retrouve Agent Tesla, un enregistreur de frappe ('keylogger') qui enregistre ce qui est tapé sur le clavier.

'Comme toujours, nous conseillons aux utilisateurs d'y réfléchir à deux fois avant d'ouvrir un lien', rappelle Zahier Madhar, Security Engineer chez Check Point Software. Et celui-ci d'ajouter : 'Pour rappel, il est aussi possible de se protéger contre les attaques zero-day en utilisant les bons outils technologiques. Ce serait une erreur de penser que vous êtes à l'abri et que de telles attaques sont réservées aux autres. Le mieux est de faire régulièrement un scan de l'appareil pour détecter d'éventuels malwares.'

Formbook est apparu pour la première fois en 2016. Depuis, il n'a cessé de gagner en popularité. Il s'agit d'un 'voleur d'informations' : un cheval de Troie conçu pour dérober les informations d'un système informatique. Généralement, les 'voleurs d'informations' sont utilisés pour s'emparer d'identifiants de connexion comme des noms d'utilisateur et des mots de passe. Dans le cas de Formbook, le pirate informatique peut commander le logiciel malveillant à distance et voler des données à des moments fixes. Cette polyvalence explique le succès grandissant de Formbook auprès des hackers, avec pour conséquence des dégâts considérables pour les utilisateurs finaux. Formbook est développé en langage de programmation C et comprend des bouts de code tellement cryptés et cachés (selon des 'techniques d'obfuscation') que réussir un déchiffrement relève de l'exploit. Vu que les codes ont l'air tout à fait normaux, les éléments malveillants passent inaperçus et sont installés sur des smartphones, tablettes ou ordinateurs portables.Comme beaucoup de logiciels malveillants, Formbook se propage efficacement grâce au phishing d'e-mails, via les adresses e-mail et expéditeurs suspects. Ce 'voleur d'informations' compte aussi une variante visant spécifiquement les ordinateurs Apple dotés du système d'exploitation macOS : le malware XLoader. En deuxième place sur la liste de Check Point Research reprenant les logiciels malveillants les plus actifs, on retrouve Trickbot, un cheval de Troie modulaire constamment mis à jour par la communauté de hackers (4,2 pour cent de victimes à travers le monde). Sur la troisième marche du podium, avec 2,79 pour cent de victimes, on retrouve Agent Tesla, un enregistreur de frappe ('keylogger') qui enregistre ce qui est tapé sur le clavier.'Comme toujours, nous conseillons aux utilisateurs d'y réfléchir à deux fois avant d'ouvrir un lien', rappelle Zahier Madhar, Security Engineer chez Check Point Software. Et celui-ci d'ajouter : 'Pour rappel, il est aussi possible de se protéger contre les attaques zero-day en utilisant les bons outils technologiques. Ce serait une erreur de penser que vous êtes à l'abri et que de telles attaques sont réservées aux autres. Le mieux est de faire régulièrement un scan de l'appareil pour détecter d'éventuels malwares.'