Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Glossaire de la cybersécuritéCatalogue d'attaques
Qu'est-ce que les attaques de Mousejacking et comment se défendre contre elles

Qu'est-ce que les attaques de Mousejacking et comment se défendre contre elles

Si vous utilisez un clavier ou une souris sans fil sur votre ordinateur, méfiez-vous du risque de subir un mousejacking. En utilisant cette technique, les attaquants pourraient prendre le contrôle de votre Active Directory en seulement quelques minutes à l'aide d'un dispositif radio USB à 15 $ qui détecte les appareils vulnérables.

Dans ce podcast, Brian Johnson, président de 7 Minute Security et consultant en sécurité de l'information, explique le fonctionnement du mousejacking et comment protéger votre réseau contre celui-ci. Voici les sujets abordés :

Contenu connexe sélectionné :

Comment fonctionne le Mousejacking

Brian a réalisé un test d'intrusion pour prouver qu'une attaque simple peut avoir des conséquences dévastatrices. Tout ce qu'il a fallu pour pénétrer dans le réseau était un dispositif bon marché et une charge utile facilement élaborée.

Lorsque vous tapez sur votre clavier sans fil ou déplacez votre souris sans fil, les informations décrivant les actions sont envoyées sans fil au dongle USB branché sur votre ordinateur. Lors d'une attaque de type mousejacking, le dispositif de l'attaquant scanne les paquets sans fil envoyés ; lorsqu'il en trouve un, il peut se faire passer pour la souris ou le clavier et envoyer ses propres signaux au dongle. Vous pourriez remarquer que quelque chose d'étrange se produit, comme des frappes supplémentaires qui sont saisies ou votre souris qui se déplace de manière inattendue, mais il pourrait être déjà trop tard ; même quelques frappes ou clics de souris pourraient suffire à exécuter une attaque, telle que l'installation de logiciels malveillants ou la copie de fichiers à partir de votre ordinateur.

L'attaquant n'a même pas besoin d'être physiquement proche pour prendre le contrôle d'un ordinateur — l'attaque peut être exécutée jusqu'à 100 mètres de distance. Cependant, seules les stations de travail en fonctionnement peuvent être compromises.

Active Directory en danger

Alors, quels dommages une attaque par mousejacking pourrait-elle causer ? D'une part, l'attaquant peut intercepter vos frappes de touches lorsqu'elles sont transmises à un dongle USB, un peu comme le ferait un programme enregistreur de frappe. En conséquence, l'attaquant pourrait être en mesure de recueillir des données sensibles telles que vos noms d'utilisateur, mots de passe et réponses aux questions de sécurité, ainsi que des informations personnelles comme vos numéros de carte de crédit. D'autre part, l'attaquant peut envoyer des frappes à votre ordinateur comme si vous les aviez saisies. En utilisant l'injection de frappes, les attaquants peuvent installer des rootkits ou des logiciels malveillants qui leur permettent de s'implanter dans votre réseau.

Contenu connexe sélectionné :

Le pire des scénarios est une attaque de type mousejacking sur un compte administratif — cela pourrait compromettre votre réseau via Active Directory. Si vous êtes connecté sous un compte Domain Admin, par exemple, un pirate utilisant le mousejacking pourrait injecter des frappes pour créer de nouveaux utilisateurs et les ajouter au groupe Domain Admins dans l'Active Directory de votre entreprise, obtenant ainsi un contrôle et un accès pratiquement illimités à votre réseau.

En fait, les risques sont si importants que lorsque Brian a présenté les résultats des tests d'intrusion à ses clients, ils ont décidé de changer leur politique concernant l'utilisation des appareils sans fil.

Méthodes de défense

De nombreux claviers et souris populaires sont à risque, donc la première chose à faire est de vérifier si vous possédez des appareils vulnérables. Ici vous pouvez consulter la liste des appareils connus pour être susceptibles aux attaques de mousejacking. Cette vulnérabilité ne peut être corrigée que du côté du fabricant, donc tout ce que vous pouvez faire est de remplacer chaque appareil vulnérable par un sécurisé.

Entre-temps, assurez-vous de suivre la meilleure pratique consistant à verrouiller votre ordinateur lorsque vous le quittez, même pour quelques minutes. Vous souvenez-vous de la rapidité avec laquelle une attaque de mousejacking peut être exécutée ? Si vous laissez votre ordinateur déverrouillé pendant que vous vous éloignez pour prendre un café, un pirate dispose de plusieurs minutes pour exploiter la vulnérabilité et compromettre votre réseau sans être remarqué.

La prochaine chose à faire est de vous demander si vous sauriez même que vous avez été attaqué. Combien de temps cela vous prendrait-il pour détecter l'attaque ? Pourriez-vous réagir assez rapidement pour minimiser les dégâts ?

Contenu connexe sélectionné :

Une stratégie essentielle pour se défendre contre le mousejacking — et d'autres attaques également — consiste à suivre les modifications de votre Active Directory, en particulier l'ajout de membres aux groupes hautement privilégiés tels que les Domain Admins. Recevoir des alertes sur les modifications critiques vous permet de rétablir rapidement les changements inappropriés, bloquant ainsi les attaques dans leurs premières étapes et limitant leur impact.

Partager sur

Voir les attaques de cybersécurité associées

Abus des autorisations d'application Entra ID – Fonctionnement et stratégies de défense

Modification de AdminSDHolder – Fonctionnement et stratégies de défense

Attaque AS-REP Roasting - Fonctionnement et stratégies de défense

Attaque Hafnium - Fonctionnement et stratégies de défense

Attaques DCSync expliquées : Menace pour la sécurité d'Active Directory

Attaque Pass the Hash

Comprendre les attaques Golden Ticket

Attaque des comptes de service gérés par groupe

Attaque DCShadow – Fonctionnement, exemples concrets et stratégies de défense

Injection de prompt ChatGPT : Comprendre les risques, exemples et prévention

Attaque d'extraction de mot de passe NTDS.dit

Attaque Kerberoasting – Fonctionnement et stratégies de défense

Explication de l'attaque Pass-the-Ticket : Risques, Exemples et Stratégies de Défense

Attaque par pulvérisation de mots de passe

Attaque d'extraction de mot de passe en clair

Vulnérabilité Zerologon expliquée : Risques, Exploits et Atténuation

Attaques de rançongiciels sur Active Directory

Déverrouillage d'Active Directory avec l'attaque Skeleton Key

Mouvement latéral : Qu'est-ce que c'est, comment ça fonctionne et préventions

Attaques de l'homme du milieu (MITM) : ce qu'elles sont et comment les prévenir

Attaque Silver Ticket

4 attaques de compte de service et comment s'en protéger

Pourquoi PowerShell est-il si populaire auprès des attaquants ?

Comment prévenir les attaques de logiciels malveillants d'affecter votre entreprise

Compromettre SQL Server avec PowerUpSQL

Qu'est-ce que le Credential Stuffing ?

Vol de credentials avec un fournisseur de support de sécurité (SSP)

Attaques par tables arc-en-ciel : leur fonctionnement et comment se défendre

Un regard approfondi sur les attaques par mot de passe et comment les arrêter

Reconnaissance LDAP

Contournement de l'authentification multifacteur avec l'attaque Pass-the-Cookie

Attaque Golden SAML