Rapport ESET T2 2022 sur les menaces : nouvelle baisse en attaques RDP; messages rançongiciels liés à la guerre également en baisse
Publié le 05/10/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
• Après une forte baisse au T1 2022, le nombre de tentatives d'attaques RDP a diminué de 89 % ; raisons probables : le retour aux bureaux après la COVID, l'amélioration de la sécurité et la guerre russo-ukrainienne.
• Les rançongiciels à motivation politique ont diminué ; les opérateurs ont détourné leur attention de la Russie vers leurs cibles habituelles : les États-Unis, la Chine et Israël.
• Emotet a continué à être actif, avec principalement des détections au Japon et en Italie ; selon la télémétrie ESET, ses opérateurs étaient en vacances en août.
• Les flux de phishing d'ESET ont montré une multiplication par six des URL de phishing avec comme thème l'expédition, les marques les plus usurpées étaient USPS et DHL.
• Les attaques Magecart représentaient les trois quarts de toutes les détections en maliciels bancaires, dépassant de loin le reste des souches de maliciels de cette catégorie.
• Les menaces en crypto-monnaie ont diminué avec le prix du bitcoin ; la catégorie des Cryptostealers précédemment en déclin a augmenté de près de 50 %.

BRATISLAVA, le 5 octobre 2022 - ESET publie aujourd'hui son rapport T2 2022 sur les menaces, présentant les statistiques clés des systèmes de détection d'ESET et mettant en évidence d’importants exemples de sa recherche en cyber-sécurité. Le dernier numéro du rapport sur les menaces ESET (de mai à août 2022) met en évidence les changements au niveau des rançongiciels à motivation idéologique, de l'activité Emotet, des leurres de phishing les plus utilisés, de l’impact de la chute des taux de change des crypto-monnaies sur les menaces en ligne et de la poursuite de la forte baisse des attaques RDP (Remote Desktop Protocol). Les analystes d'ESET pensent que ces attaques se sont encore essoufflées en raison de la guerre russo-ukrainienne, du retour au bureau post-COVID et de l'amélioration globale de la sécurité en entreprise.
Même avec des chiffres en baisse, les adresses IP russes ont continué d'être responsables de la plus grande partie des attaques RDP. « Au T1 2022, la Russie était le pays le plus ciblé par les rançongiciels, certaines des attaques étant politiquement ou idéologiquement motivées par la guerre. ESET Threat Report T2 2022 montre que cette vague de hacktivisme a diminué en T2, et que les opérateurs de rançongiciels se sont tournés vers les États-Unis, la Chine et Israël », explique Roman Kováč, directeur de la recherche chez ESET.
Selon la télémétrie ESET, les opérateurs d'Emotet, la souche de téléchargement la plus influente, étaient en vacances au mois d'août. Le gang derrière eux s'est aussi adapté à la décision de Microsoft de désactiver les macros VBA dans les documents provenant d'Internet et s'est concentré sur des campagnes basées sur les fichiers Microsoft Office et les fichiers LNK militarisés.
Le rapport examine aussi les menaces affectant principalement les utilisateurs à domicile. Les flux de phishing d'ESET ont montré une multiplication par six des leurres de phishing sur le thème de l'expédition. La plupart du temps, les victimes recevaient de fausses demandes de DHL et d’USPS pour vérifier les adresses de livraison. « En termes de menaces affectant directement les monnaies virtuelles et physiques, Magecart, un écumeur Web, reste la principale menace pour voler les détails des cartes de crédit des acheteurs en ligne. Nous avons également constaté une multiplication par deux des leurres de phishing sur le thème de la crypto-monnaie et un nombre croissant de crypto-voleurs », a ajouté Kováč.
Le rapport présente aussi les découvertes et les réalisations les plus importantes des chercheurs d'ESET. Ils ont découvert une porte dérobée macOS jusque-là inconnue qu’ils ont attribuée à ScarCruft ; une version mise à jour du chargeur de logiciels malveillants ArguePatch du groupe Sandworm APT ; des charges utiles Lazarus dans des applications trojanisées et analysé une instance de la campagne Lazarus Operation In(ter)ception ciblant les appareils macOS tout en harponnant dans les crypto-eaux. De plus, ils ont découvert des vulnérabilités de dépassement de mémoire tampon dans le micrologiciel Lenovo UEFI et une nouvelle campagne utilisant, comme leurre, une fausse mise à jour de Salesforce.
De plus, le rapport résume aussi les nombreuses conférences données par les chercheurs d'ESET au cours des derniers mois et présente les conférences prévues pour AVAR, Ekoparty et de nombreux autres événements.
Pour plus d'informations, consultez ESET Threat Report T2 2022 sur WeLiveSecurity. Assurez-vous de suivre ESET Research sur Twitter pour les dernières nouvelles en matière de recherche.
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/ .

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?