Que vous travailliez officiellement ou que vous ayez des informations personnelles en ligne, vos données doivent être protégées contre les cyberattaques. L'envoi de virus et de bombes Zip par courrier électronique a toujours été l'activité préférée des escrocs.
Les bombes Zip sont également appelées Zip of death ou bombes de décompression. Il s'agit de fichiers archivés de quelques kilo-octets seulement, qui semblent fonctionner normalement, mais qui, par la suite, attaquent le système et désactivent les appareils. Ils se propagent généralement par le biais de pièces jointes à des courriels.
Il est donc nécessaire de surveiller les spams et d'éliminer les Zip Bombs qui y sont associées. Cet article vous aidera à repérer les Zip Bombs indésirables dans les courriers électroniques non sollicités afin d'éviter que les appareils ne tombent en panne et d'améliorer la la sécurité des e-mails.
Qu'est-ce qu'une bombe Zip ?
Les Zip Bombs sont des fichiers d'archive malveillants qui interfèrent avec le fonctionnement normal de votre appareil si vous les ouvrez. Ils sont également connus sous le nom de "zip of death (ZOD)" et de "bombe de décompression". Ces fichiers peuvent être trouvés n'importe où en ligne et sont très souvent distribués par des pirates informatiques par le biais d'e-mails.
À première vue, les Zip Bombs peuvent apparaître comme des fichiers .zip inoffensifs, mais une fois décompressés, ils peuvent faire planter l'appareil en imposant une charge excessive à votre disque dur, qui peut être trop importante pour l'appareil. Les bombes Zip sont également connues sous le nom de bombes de décompression, car elles semblent souvent ne contenir que quelques octets de données. Mais elles contiennent un ensemble de données beaucoup plus important qui peut faire planter les disques durs.
Comment fonctionnent les pièces jointes des bombes Zip ?
Les Zip Bombs détruisent les algorithmes de compression en comprimant une petite quantité de données dans un minuscule fichier d'archive. Lorsque ces données sont décompressées, elles s'étendent à des milliers d'octets. Ces données exponentielles peuvent atteindre des giga-octets ou des kilo-octets, alourdissant ainsi la charge des disques durs.
Bombe Zip récursive
Une bombe zip récursive est un type de fichier malveillant dans lequel plusieurs couches de fichiers compressés sont liées les unes aux autres. Il fonctionne en activant une chaîne de fichiers. Cela crée des couches imbriquées, également connues sous le nom de "zip quines". Lorsqu'une personne tente de décompresser une bombe zip récursive, l'ordinateur est submergé par de nombreuses couches de fichiers. Les applications, voire l'ordinateur, se bloquent alors.
Bombes zippées non récursives
Les bombes zip non récursives, contrairement aux bombes récursives, peuvent superposer des fichiers pour compresser plus de données en une seule couche. Cela signifie qu'au lieu de décompresser chaque couche, la bombe zip se décompresse en une seule fois et s'étend au maximum de son potentiel en une seule fois ! Cela en fait une attaque zip bomb beaucoup plus destructrice et puissante.
Identifier les bombes zippées dans les courriers électroniques non sollicités
Pour protéger le système, les pièces jointes de type "zip bomb" doivent être détectées dans les courriers électroniques non sollicités. Voici deux méthodes pour identifier les fichiers malveillants dans votre dossier spam.
Détection basée sur le comportement
Vous devez surveiller le comportement des fichiers lorsque vous les décompressez. Les fichiers contenant des bombes zip sont souvent à l'origine d'activités inhabituelles. Ces fichiers peuvent utiliser un grand espace mémoire dans l'ordinateur même s'ils semblent petits, ou utiliser beaucoup de ressources de l'ordinateur pour les décompresser.
Afin de prévenir les dommages causés par les bombes zippées, certains logiciels et systèmes mis à jour remarquent ces schémas inhabituels. Par conséquent, les systèmes peuvent prendre des mesures avant qu'un dommage ne soit causé.
Mise en œuvre de techniques d'apprentissage automatique et d'IA
L'apprentissage automatique et l'intelligence artificielle peuvent également aider à détecter les fichiers indésirables sur les systèmes. Les modèles d'intelligence artificielle peuvent être formés sur de vastes ensembles de données pour repérer les menaces causées par les bombes zippées dans les courriels de spam. Grâce à l'apprentissage automatique, il est facile de détecter et de classer les pièces jointes de type "zip bomb" afin de se protéger contre les menaces.
Reconnaissance des pièces jointes de type bombe Zip
Voici quelques moyens de détecter les pièces jointes de type Zip Bomb dans les courriels indésirables.
Types de fichiers couramment utilisés dans les bombes zip
Bien qu'aucune taille de fichier spécifique ne soit liée aux bombes Zip, la plupart des documents et des fichiers envoyés comme bombes de décompression utilisent quelques gigaoctets. Lorsqu'ils sont trouvés, ces fichiers peuvent apparaître trop petits. Il est donc essentiel d'être attentif à tout fichier qui n'affiche pas la bonne taille avant de le décompresser.
- Les vidéos qui sont envoyées en tant que pièces jointes sous forme de bombes zip ont généralement une résolution de 4K et peuvent utiliser des données de téléchargement élevées, même si elles ne durent que quelques minutes.
- Les images se présentent généralement sous la forme d'une seule photo à haute résolution. Leur taille peut varier de 2 mégaoctets à 40 mégaoctets.
- Une pièce jointe PDF de type bombe Zip pèse généralement 10 kilo-octets. Toutefois, sa taille varie considérablement en fonction des pages et du formatage.
Logiciel antivirus et anti-malware
Divers logiciels antivirus sont efficaces pour détecter les pièces jointes inhabituelles et les empêcher de faire planter les systèmes. Les fichiers peuvent être analysés avec les logiciels Norton 360, Kaspersky ou Quickheal Security avant d'être décompressés. Ces logiciels sont de puissants outils d'analyse de la structure des fichiers, des outils de compression et des archives malveillantes. Un logiciel anti-malware fiable et authentique garde un œil sur les éventuels logiciels malveillants joints aux courriels.
Taux de compression
Pour reconnaître les bombes Zip non récursives, l'identification des taux de compression est très utile. Ce type de bombes Zip utilise des taux de compression de données élevés. Il est généralement de 1032 pour un. Par ailleurs, de nombreuses bombes Zip utilisent un seul noyau pour tous les fichiers, ce qui permet d'atteindre des taux de compression de plusieurs millions pour un. Un noyau fait référence au contenu compressé d'un fichier.
Meilleures pratiques contre les attaques à la bombe Zip
Il est important de maintenir la sécurité du courrier électronique à jour en prenant les bonnes mesures. Voici ce que vous pouvez faire pour protéger votre boîte de réception des logiciels malveillants et des pièces jointes de type "Zip Bomb".
Utiliser des filtres pour les courriels
De nombreux fournisseurs de services de courrier électronique authentiques proposent des fonctions de sécurité solides. Celles-ci comprennent divers filtres qui analysent les courriels entrants et détectent les menaces potentielles de usurpation. Ces filtres peuvent détecter tout fichier indésirable dans la boîte aux lettres, généralement dans le dossier spam. Ils peuvent même évaluer le taux de compression des pièces jointes frauduleuses et les signaler comme des pièces jointes à haut risque.
Utiliser des applications sûres pour ouvrir les fichiers
Utilisez un environnement protégé pour décompresser vos fichiers. Cette méthode nécessite de prendre certaines mesures techniques. Elle vous permet de tester un fichier avant de l'exécuter sur votre appareil. Le fichier est ainsi isolé de l'appareil réel. Cela permet de détecter les logiciels malveillants avant de les ouvrir sur l'appareil principal.
Utilisation de protocoles d'authentification du courrier électronique
Certains des protocoles d'authentification reconnus pour les courriels, tels que SPF, DKIM et DMARC fonctionnent bien pour protéger les courriels envoyés depuis votre propre domaine contre le spoofing et l'usurpation d'identité. Les courriels d'hameçonnage envoyés depuis votre domaine usurpé peuvent également contenir des pièces jointes de type Zip Bomb. Cela peut perturber considérablement votre activité et ruiner votre réputation.
DMARC vous permet de prendre des décisions basées sur des politiques pour traiter les courriels qui échouent aux contrôles SPF ou DKIM. Il peut appliquer des politiques strictes et des contrôles d'alignement pour bloquer les pièces jointes malveillantes. PowerDMARC vous permet de contrôler les données d'authentification de vos courriels sur une interface conviviale, et de passer à une politique stricte de DMARC stricte en toute sécurité pour vos domaines.
En conclusion
Il est essentiel de repérer les pièces jointes de type "zip bomb" dans les courriers électroniques non sollicités pour protéger vos actifs contre les menaces malveillantes. En restant vigilant et en reconnaissant les signes, tels que des fichiers de taille inhabituelle, des expéditeurs suspects et des pièces jointes inattendues, vous pouvez éviter les dommages potentiels que ces fichiers nuisibles peuvent causer.
N'oubliez pas de toujours utiliser un logiciel de sécurité mis à jour et de vous informer sur les tactiques courantes d'hameçonnage. Ce faisant, vous protégez non seulement vos données personnelles, mais vous contribuez également à rendre la communauté en ligne plus sûre. Restez prudent, restez informé et assurez la sécurité de votre monde numérique.
- La montée en puissance des escroqueries par prétexte dans les attaques de phishing renforcées - 15 janvier 2025
- DMARC devient obligatoire pour l'industrie des cartes de paiement à partir de 2025 - 12 janvier 2025
- Changements du NCSC Mail Check et leur impact sur la sécurité du courrier électronique dans le secteur public britannique - 11 janvier 2025