Selon les chercheurs d’Elastic Security Labs, des pirates exploitent une faille de conception dans Windows Smart App Control et SmartScreen depuis 2018 au moins. Cette faille leur permet de lancer des programmes malveillants sans déclencher d’avertissements de sécurité. 😩
L’attaque consiste à créer des fichiers LNK avec des chemins cibles ou des structures internes non standard qui peuvent contourner les contrôles de sécurité conçus pour bloquer les applications non fiables. Cela se fait en ajoutant un point ou un espace au chemin d’accès de l’exécutable cible ou en créant un fichier LNK avec un chemin relatif que Windows Explorer corrigera et lancera sans déclencher de contrôle de sécurité. 🤦♂️
Elastic Security Labs a identifié plusieurs échantillons de logiciels malveillants qui exploitent cette faiblesse et a partagé ses conclusions avec Microsoft, qui a indiqué qu’elle pourrait résoudre le problème dans une future mise à jour de Windows. 😅
En outre, les chercheurs ont identifié d’autres faiblesses dans Smart App Control et SmartScreen qui peuvent être exploitées, notamment l’utilisation de logiciels malveillants signés et la manipulation ou falsification de réputation. 😰