DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 22 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités

Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité

  • Marc Barbezat
  • 26 septembre 2025
  • 2 minutes de lecture
Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
brève actu
Les cybercriminels réutilisent d’anciens formats de fichiers pour contourner la détection. Focus sur ces vecteurs d’attaque remis au goût du jour.

Les cyberattaques évoluent constamment, et les attaquants trouvent de nouvelles façons de se fondre dans les activités quotidiennes des entreprises. Selon le dernier rapport Threat Insights de HP Wolf Security, les cybercriminels utilisent désormais des fichiers courants comme armes, rendant leur détection plus difficile pour les équipes de sécurité. Ces méthodes comprennent l’utilisation de fichiers d’apparence innocente qui, une fois ouverts, déclenchent des scripts malveillants. Ces tactiques sophistiquées montrent à quel point il est crucial pour les défenseurs d’adopter des stratégies de détection avancées.

Les fichiers courants : outils des cybercriminels

L’une des campagnes notables du deuxième trimestre 2025 a impliqué le cheval de Troie d’accès à distance XWorm. Les attaquants ont utilisé des outils Windows intégrés, appelés « living off the land », pour exécuter des commandes et décoder des charges utiles cachées sans déclencher d’alertes. Le rapport de HP Wolf Security révèle que le payload final de XWorm était dissimulé dans les pixels d’une image légitime téléchargée depuis un site web de confiance. Des scripts PowerShell ont extrait les données cachées, puis MSBuild, un outil de Microsoft, a exécuté le malware. Cette méthode a permis aux attaquants d’obtenir un accès à distance et de voler des données, tout en utilisant principalement des programmes déjà présents sur le système. Comme le souligne Help Net Security, ces techniques rendent difficile la distinction entre activités légitimes et attaques, nécessitant une défense en profondeur pour contenir et isoler les menaces avant qu’elles ne causent des dommages.

Les emails de phishing restent la méthode de livraison dominante des menaces qui atteignent les points de terminaison. Les attaquants continuent de perfectionner l’utilisation des formats de documents comme appâts. Une campagne a utilisé des emails sur le thème des factures pour inciter les destinataires à ouvrir des pièces jointes SVG. Ces pièces jointes ont affiché une imitation convaincante d’Adobe Acrobat, avec animations et barres de progression, avant de pousser les utilisateurs à télécharger un malware. Le script suivant était une shell inversée légère, offrant aux attaquants l’exécution de commandes et la collecte de données. Une autre vague de phishing s’appuyait sur des pièces jointes PDF affichant des factures floues avec un bouton de téléchargement. Ce lien menait à un script Visual Basic Encodé malveillant caché dans un fichier ZIP. Ce script stockait des parties clés du malware directement dans le registre Windows, rendant la détection encore plus difficile.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les attaquants réutilisent également des formats que de nombreux utilisateurs voient rarement aujourd’hui. Les fichiers d’aide HTML compilés sont exploités pour délivrer des malwares, servant de conteneurs pour des infections en plusieurs étapes. Dans certaines campagnes observées, l’ouverture d’un fichier d’aide déguisé en documentation de projet déclenchait des scripts menant à des infections par XWorm. Les fichiers de raccourci (LNK) ont par exemple également refait surface, déguisés en PDF dans des archives ZIP envoyées par email. Plutôt que d’ouvrir un document, le raccourci exécutait un code malveillant qui installait le cheval de Troie d’accès à distance. Les attaquants ont caché le payload final dans un ancien format de fichier d’information de programme, réduisant encore la probabilité de détection par les utilisateurs ou les outils.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cyberattaque
  • fichiers
  • malware
  • phishing
  • XWorm
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
Lire l'article

Vérification d’âge de l’UE : une faille critique découverte en deux minutes

Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café