{"id":90361,"date":"2026-04-29T10:52:11","date_gmt":"2026-04-29T10:52:11","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/90361\/"},"modified":"2026-04-29T10:52:11","modified_gmt":"2026-04-29T10:52:11","slug":"une-faille-windows-permet-de-voler-votre-mot-de-passe-et-des-hackers-russes-sen-sont-rendu-compte","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/90361\/","title":{"rendered":"Une faille Windows permet de voler votre mot de passe, et des hackers russes s&rsquo;en sont rendu compte"},"content":{"rendered":"<p>Une faille dans le c\u0153ur de Windows permet \u00e0 des pirates de voler l\u2019empreinte chiffr\u00e9e de votre mot de passe. Avec cette information, les hackers peuvent ensuite se faire passer pour vous. Activement exploit\u00e9e par des hackers russes, la faille ne n\u00e9cessite pas la moindre action de la part de la victime.<\/p>\n<p>Microsoft met les utilisateurs de Windows en garde au sujet d\u2019une vuln\u00e9rabilit\u00e9 identifi\u00e9e dans le c\u0153ur du syst\u00e8me d\u2019exploitation. Situ\u00e9e dans Windows Shell, l\u2019habillage graphique de Windows, la vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e sans que la victime ne puisse r\u00e9agir. Il s\u2019agit presque d\u2019une faille de type \u00ab\u00a0zero-click\u00a0\u00bb, qui permet au pirate d\u2019arriver \u00e0 ses fins sans devoir convaincre sa cible de lancer un programme ou de cliquer sur un lien pi\u00e9g\u00e9. En l\u2019occurrence, la cible doit simplement cliquer sur un fichier re\u00e7u.<\/p>\n<p>\u00ab\u00a0Une faille du m\u00e9canisme de protection de Windows Shell permet \u00e0 un attaquant non autoris\u00e9 d\u2019usurper l\u2019identit\u00e9 d\u2019un utilisateur sur un r\u00e9seau. \u00a0L\u2019attaquant devrait envoyer \u00e0 la victime un fichier malveillant\u00a0\u00bb, explique Microsoft dans son rapport du 27 avril.<\/p>\n<p>\u00c0 lire aussi\u00a0:\u00a0<a href=\"https:\/\/www.01net.com\/actualites\/microsoft-vient-de-detruire-larme-secrete-des-pirates-pour-contourner-la-double-authentification.html\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft vient de d\u00e9truire l\u2019arme secr\u00e8te des pirates pour contourner la double authentification<\/a><\/p>\n<p> L\u2019empreinte chiffr\u00e9e de votre mot de passe <\/p>\n<p>Concr\u00e8tement, l\u2019attaque repose sur un\u00a0fichier LNK (un raccourci Windows) soigneusement pi\u00e9g\u00e9. Quand Windows traite ce fichier, il va automatiquement tenter de se connecter \u00e0 un serveur \u00e0 distance, enti\u00e8rement contr\u00f4l\u00e9 par l\u2019attaquant. Cette connexion d\u00e9clenche l\u2019envoi du hash NTLMv2, \u00e0 savoir l\u2019empreinte chiffr\u00e9e de votre mot de passe Windows, sur le serveur des pirates.<\/p>\n<p>Les attaquants peuvent l\u2019utiliser de deux fa\u00e7ons. Ils peuvent tout d\u2019abord tenter de casser le mot de passe hors ligne \u00e0 l\u2019aide de logiciels sp\u00e9cialis\u00e9s, qui vont reconstituer le code sur base de l\u2019empreinte chiffr\u00e9e. Ils peuvent aussi et surtout r\u00e9utiliser cette empreinte pour se faire passer pour la victime sur d\u2019autres serveurs du m\u00eame r\u00e9seau, sans m\u00eame conna\u00eetre le mot de passe. En entreprise, cela peut permettre \u00e0 un pirate de rebondir de machine en machine et de compromettre des syst\u00e8mes sensibles en quelques minutes.<\/p>\n<p> Des pirates russes exploitent la faille <\/p>\n<p>La faille a \u00e9t\u00e9 activement exploit\u00e9e par des groupes de criminels au cours des derniers. En d\u00e9cembre, APT28, un groupe de hackers li\u00e9 au renseignement militaire russe, \u00e9galement connu sous les noms de Fancy Bear ou Forest Blizzard, s\u2019est servi de la vuln\u00e9rabilit\u00e9 dans le cadre d\u2019une op\u00e9ration d\u2019espionnage contre l\u2019Ukraine et plusieurs pays de l\u2019Union europ\u00e9enne. Le gang utilisait une combinaison de failles pour exploiter la faille tout en contournant Microsoft Defender SmartScreen, la protection int\u00e9gr\u00e9e de Windows contre les logiciels malveillants et le phishing.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/cyberattaques-windows-faille-transforme-antivirus-defender-arme-pirates.html\" rel=\"nofollow noopener\" target=\"_blank\">Cyberattaques Windows \u2013 une faille transforme l\u2019antivirus Defender en arme pour les pirates<\/a><\/p>\n<p> Une faille corrig\u00e9e apr\u00e8s deux tentatives <\/p>\n<p>Microsoft a tent\u00e9 une premi\u00e8re fois de corriger la faille en f\u00e9vrier dernier. Malheureusement, le correctif \u00e9tait incomplet. C\u2019est Maor Dahan, chercheur en s\u00e9curit\u00e9 chez Akamai, qui a d\u00e9couvert que le patch d\u2019origine ne corrigeait le probl\u00e8me qu\u2019\u00e0 moiti\u00e9. Si Microsoft avait bien bloqu\u00e9 l\u2019ex\u00e9cution de code malveillant \u00e0 distance, il avait laiss\u00e9 ouverte une porte d\u00e9rob\u00e9e permettant quand m\u00eame le vol de donn\u00e9es. C\u2019est pourquoi la faille a \u00e9t\u00e9 activement exploit\u00e9e par la suite, aux c\u00f4t\u00e9s d\u2019autres vuln\u00e9rabilit\u00e9s dans le code de Windows. Interpell\u00e9 par les chercheurs, Microsoft a fini par colmater d\u00e9finitivement la faille avec<a href=\"https:\/\/www.01net.com\/actualites\/alerte-windows-microsoft-corrige-167-failles-en-avril-2026-dont-une-vulnerabilite-exploitee-dans-des-cyberattaques.html\" rel=\"nofollow noopener\" target=\"_blank\"> le Patch Tuesday d\u2019avril 2026<\/a>, qu\u2019on vous invite \u00e0 installer sans plus attendre.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Une faille dans le c\u0153ur de Windows permet \u00e0 des pirates de voler l\u2019empreinte chiffr\u00e9e de votre mot&hellip;\n","protected":false},"author":2,"featured_media":37492,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[12,13,18,17,1893,73,71,75,72,76,74,1403],"class_list":{"0":"post-90361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-be","9":"tag-be-fr","10":"tag-belgique","11":"tag-belgium","12":"tag-microsoft","13":"tag-science","14":"tag-science-and-technology","15":"tag-sciences","16":"tag-sciences-et-technologies","17":"tag-technologies","18":"tag-technology","19":"tag-windows"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116487621530268146","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/90361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=90361"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/90361\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/37492"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=90361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=90361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=90361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}