La vigilance est de mise pour les utilisateurs de la célèbre application de messagerie. En effet, Microsoft vient de lancer une alerte concernant une nouvelle campagne de logiciels malveillants. Des cybercriminels utilisent WhatsApp pour diffuser des fichiers Visual Basic Script (VBS) infectés. Cette attaque, active depuis février 2026, vise à prendre le contrôle total des systèmes Windows en contournant les protections de sécurité intégrées.
Un processus d’infection par étapes via WhatsApp
L’attaque commence de manière classique par la réception d’un fichier via une discussion WhatsApp. Bien que les « appâts » spécifiques utilisés pour piéger les victimes ne soient pas encore tous identifiés, le script VBS déclenche une réaction en chaîne une fois exécuté.
Ce processus d’infection se déroule en plusieurs phases :
- Exécution du script : L’utilisateur lance manuellement le fichier VBS reçu.
- Phase d’installation : Le script télécharge des composants additionnels en arrière-plan.
- Persistance : Le malware s’inscrit dans les processus de démarrage pour rester actif après un redémarrage.
Le contournement de l’UAC : une technique redoutable
Le point le plus inquiétant de cette menace réside dans sa capacité à contourner le Contrôle de compte d’utilisateur (UAC) de Windows. Normalement, l’UAC demande une autorisation explicite avant d’autoriser des modifications système importantes.
Cependant, ce malware VBS diffusé via WhatsApp utilise des techniques d’injection pour obtenir des privilèges élevés sans alerter l’utilisateur. Une fois cette barrière franchie, les attaquants bénéficient d’un accès à distance complet. Ils peuvent alors voler des données sensibles, installer d’autres logiciels malveillants ou espionner l’activité de la victime.
Comment se protéger de cette menace ?
Pour éviter de compromettre votre ordinateur, Microsoft et les experts en cybersécurité recommandent une prudence extrême. Les réflexes suivants sont essentiels :
- Méfiez-vous des fichiers inconnus : Ne téléchargez jamais de scripts (.vbs, .js, .bat) reçus sur WhatsApp, même s’ils semblent provenir d’un contact connu.
- Vérifiez l’extension des fichiers : Les pirates masquent souvent les extensions réelles pour faire passer un script pour un document inoffensif.
- Maintenez votre système à jour : Les correctifs de sécurité de Windows limitent l’efficacité des techniques de contournement de l’UAC.
En conclusion, cette campagne de malware VBS sur WhatsApp démontre que les messageries instantanées sont devenues des vecteurs d’attaque privilégiés. La méfiance reste votre meilleure défense face à ces scripts automatisés.


