Le rapport ESET T1 2021 souligne l'abus rapide par les cyber-escrocs des nouvelles vulnérabilités et des défauts de configuration
Publié le 07/06/2021 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
ESET®, un leader mondial en cyber-sécurité, a publié son rapport T1 2021 sur les menaces. Il résume les statistiques clés des systèmes de détection d'ESET et met en évidence des exemples particulièrement intéressants de ses recherches sur la cyber-sécurité, y compris des mises à jour exclusives et non encore publiées sur les menaces actuelles.
ESET Research y présente la découverte de plusieurs groupes de menaces persistantes avancées (APT) exploitant une chaîne de vulnérabilité qui affecte Microsoft Exchange Server. Les mises à jour comportent de nouvelles découvertes sur les groupes APT Lazarus et Turla ainsi que l’analyse d'un tweak iOS malveillant, qui vole des fichiers des appareils iOS débridés.
A partir de cette édition, ESET Research publiera chaque trimestre un rapport sur les quatre mois écoulés.
Au cours des quatre premiers mois de l’année, le COVID-19 était toujours le sujet d'actualité numéro un dans le monde, cependant ce sujet est devenu petit à petit moins important dans le paysage des menaces. "On serait tenté de dire" heureusement ", mais comme on le découvre dans notre rapport, nous continuons de voir des exemples inquiétants de cybercriminels abusant très vite des nouvelles vulnérabilités et des défauts de configuration, afin d’obtenir un retour sur investissement rapide et élevé", commente Roman Kováč, responsable de la recherche chez ESET. Ces abus comprennent l'utilisation continue du protocole de bureau à distance (RDP) - qui reste la première cible d’attaques par force brute, l’augmentation du nombre de menaces de crypto-monnaie et une forte augmentation des détections de logiciels bancaires Android malveillants.
L'article vedette du rapport présente l’analyse d'une chaîne de vulnérabilité qui permet à un attaquant de prendre le contrôle de n'importe quel serveur Exchange accessible. L'attaque s’est vite transformée en crise mondiale et ESET a identifié plus de 10 acteurs ou groupes de menaces différents qui ont probablement exploité cette chaîne de vulnérabilité.
La recherche exclusive présentée dans le rapport présente aussi plusieurs mises à jour et de nouvelles découvertes sur les groupes APT Turla et Lazarus. Il comprend également des informations sur un tweak iOS malveillant, une application qui exploite les correctifs d'exécution afin de modifier le comportement du programme, d'exécuter des commandes shell sur des appareils iOS débridés et compromis.
Le rapport se penche également sur les découvertes et les réalisations les plus importantes de l’équipe de chercheurs. Parmi de nombreuses autres découvertes, dont une enquête sur les chevaux de Troie bancaires latino-américains, les chercheurs d'ESET ont trouvé le malware Kobalos, qui attaque des clusters d'ordinateurs hautes performances et d'autres cibles de premier plan telles que l'opération Spalax, ciblant les organisations gouvernementales colombiennes et des entités privées; l’attaque très ciblée d’une chaîne d'approvisionnement qui s'est concentrée sur les jeux en ligne en Asie ; une nouvelle porte dérobée Lazarus, utilisée pour attaquer une entreprise de fret logistique en Afrique du Sud.
En plus de ces résultats, le rapport reprend aussi les nombreuses discussions virtuelles entre les spécialistes d'ESET au premier trimestre, présente les discussions prévues pour les mois à venir et fournit un aperçu de la participation d'ESET aux évaluations MITRE ATT & CK® qui ont imité les groupes adversaires Carbanak et FIN7.
Pour plus d'informations, consultez le rapport sur les menaces ESET T1 2021 sur WeLiveSecurity https://www.welivesecurity.com/wp-content/uploads/2021/05/eset_threat_report_t12021.pdf. Ne manquez pas de suivre ESET Research on Twitter pour les dernières nouvelles d’ESET Research.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?