7-Zip sous le feu des pirates : Comment une faille a mis l’Ukraine en alerte

Si vous utilisez 7-Zip pour compresser vos fichiers, accrochez-vous : une faille 0-day a récemment fait des siennes. Des hackers russes s’en sont servi pour viser des institutions ukrainiennes, et le scénario est digne d’un film d’espionnage sur Netflix. On vous explique tout, la faille, la technique et comment se proteger.

C’est quoi cette faille 0-Day et sa technique ?

Début septembre 2024, les experts de Trend Micro ont repéré une vulnérabilité dans 7-Zip (référence CVE-2025-0411). En gros, le logiciel ne transmettait pas correctement une sécurité de Windows appelée Mark of the Web (MotW). Ce « tampon » est censé alerter le système quand un fichier vient d’Internet, histoire de vérifier s’il est safe. Sauf qu’avec cette faille, les pirates ont réussi à le contourner en jouant aux poupées russes.  

Je vous explique la technique : Les hackers glissent un fichier infecté dans une archive (disons Archive A) puis Ils cachent Archive A dans une seconde archive (Archive B). Windows de son coté applique le MotW à Archive B, mais pas à Archive A. Le fichier malveillant échappe ainsi aux radars de sécurité, comme Windows Defender SmartScreen. On peut appeler cette méthode par la technique du double zip malveillant.

En plus de jouer les matriochkas, les cybercriminels ont utilisé des homoglyphes – des caractères qui ressemblent à ceux de notre alphabet, mais qui viennent d’ailleurs (comme le cyrillique). Par exemple, un « С» russe à la place d’un « C » classique. Visuellement, impossible de faire la différence, ce qui peut permettre à un fichier .exe (un programme) de se faire passer pour un .docx (un document Word). 

Pourquoi elle a mis l’Ukraine en alerte ?

Dans le contexte tendu du conflit russo-ukrainien, les cyberattaques ont ciblé des secteurs cruciaux : les services publics comme Kyivvodokanal (eau potable) et Kyivpastrans (transports), le gouvernement avec le Ministère de la Justice et les administrations locales, ainsi que des industries telles que les usines automobiles (ZAZ) et les fabricants d’électroménager (SEA). Le secteur de la santé n’a pas été épargné non plus, avec des attaques sur des pharmacies régionales et des assurances (VUSA). Les hackers ont envoyé des e-mails piégés depuis des comptes officiels compromis, probablement dans le but de mener des opérations d’espionnage ou de sabotage.

À lire aussi :   Comment installer UNRAR sur Linux Mint 22 ou 21

Comment se protéger ? 

Pour vous protéger, assurez-vous d’avoir mis à jour 7-Zip à la version 24.09 ou plus récente, car la faille a été corrigée depuis novembre 2024. Soyez vigilant avec les pièces jointes et vérifiez les extensions de fichiers, même celles qui semblent normales. Un .exe déguisé en .pdf est un signal d’alarme ! Activez les contrôles de sécurité Windows, comme SmartScreen, la vue protégée d’Office et le mode de contrôle d’accès aux dossiers pour bloquer les modifications suspectes. Enfin, formez vos équipes à repérer les homoglyphes et les faux documents, car un simple clic sur un fichier piégé peut avoir des conséquences graves.

Le mot de la fin : Les failles, une histoire sans fin

Cette histoire rappelle que même les outils populaires comme 7-Zip (utilisé par des millions de personnes) ne sont pas épargnés (consultez cet article pour une autre faille dans le même outil). Les hackers innovent sans cesse, mais les mises à jour restent votre meilleure protection. Et si vous êtes prudent, essayez des alternatives comme WinRAR ou PeaZip le temps de vérifier que tout est sécurisé.

- Publicité -

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Délai dépassé. Veuillez compléter le captcha une fois de plus.