Nous joindre par : 0890 797 132*
fichiers Excel

Un bug chez Microsoft bloque des milliers de fichiers Excel

Un étonnant bug, la semaine dernière, a visé des milliers de fichiers Excel. Une signature d’antivirus sur Office 365 s’est mis à détecter un grand nombre de fichiers XLS comme contenant un dangereux malware.

Jeudi 23 novembre, inquiétude dans de nombreuses entreprises de par le monde. Plus possible d’envoyer le moindre fichiers Excel via Office 365. De 10h30 à 13h, plus aucun fichier n’est accepté. Une panne au niveau mondial. Microsoft fautif ? Il s’avère que les mêmes documents, communiqués via GMail, étaient eux aussi bloqués. Moralité, les deux géants de l’Internet utilisent le même fournisseur tiers.

Que s’est-il passé ? Les fichiers ont été bloqués car ils ont été considérés comme dangereux. Bien évidemment, Microsoft interdit l’accès à l’option « ne pas scanner » les fichiers. Bilan, de nombreuses entreprises se sont retrouvées pieds et mains liés. Microsoft a répondu à mon interrogation. “Nous voyons actuellement beaucoup de ce problème, confirme mon interlocutrice.” Microsoft a confirmé avoir constaté le problème. Une détection causée par l’un de ses moteurs tiers. “Nous transmettrons tous les échantillons de fichiers que vous pouvez fournir au fournisseur.  Microsoft s’efforce de résoudre ce problème dès que possible.

Rapidement corrigé …

La solution de Microsoft aura été de faire envoyer des fichiers d’entreprises, donc pas essence sensibles, pour analyse. Il a aussi été proposé de “comme l’analyse des logiciels malveillants ne peut pas être contournée, la seule solution consiste à demander aux utilisateurs d’envoyer les documents dans un fichier d’archive protégé par mot de passe (par exemple un fichier 7zip par exemple, NDR).” Une possibilité dans la condition ou vous n’avez pas bloqué, aussi, les fichiers chiffrés. Bref, vive la mondialisation !

Camelot est une malveillance numérique qui arrive sous forme de courriels contenant des pièces jointes piégées d’un keylogger et d’une possibilité de capture écran de l’ordinateur infiltré. Il cible des entreprises du monde entier, avec des attaques notoires en Asie, en Russie et au Moyen-Orient. La campagne est conçue pour ressembler à des messages d’employés travaillant pour un groupe pharmaceutique.

Le piège s’exécute dès que les destinataires ouvrent le document joint. Le logiciel malveillant exploite deux vulnérabilités connues de Microsoft CVE-2017-0199 (2) et CVE-2017-8759 et inclut des outils d’obfuscation, tels que la détection de bac à sable.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Spécialiste des sujets cybercriminalité / cybersécurité. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ...). Premier article en 1989 dans le mensuel "Amstar & CPC". Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Ecole Européenne de Guerre Économique Versailles. Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC).
  1. Bruno P. Reply

    Bizarre que MS n’ait pas communiqué plus que celà malgré les remontées sur TECHNET.
    Ou alors, je faiblis en google search 🙂

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. Apprenez comment les données de vos commentaires sont utilisées.