Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport 2019 de Sophos sur les menaces

novembre 2018 par Sophos

Le rapport 2019 de Sophos sur les menaces dévoile la montée en puissance des
cyberattaques manuelles et ciblées, lancées par des cybercriminels qui traquent
leurs victimes dans le but de gagner des millions

Sophos publie aujourd’hui son rapport sur les menaces pour l’année 2019. Ce
dernier fournit des informations sur les tendances émergentes et en évolution en
matière de cybersécurité. Le rapport, réalisé par des chercheurs des
SophosLabs, explore les changements survenus au sein du paysage des menaces au cours des 12 derniers mois, en faisant apparaître les tendances et leur impact attendu sur la cybersécurité pour 2019.

Le rapport 2019 de Sophos sur les menaces Sophos met l’accent sur les principaux
comportements et attaques des cybercriminels :

 Les cybercriminels se tournent vers des attaques de ransomware ciblées
et préméditées, leur permettant ainsi de récolter des rançons pouvant atteindre
des millions de dollars.
En effet, l’année 2018 a été le théâtre d’attaques de ransomwares ciblées
et manuelles qui, outre leur forte progression, ont rapporté des millions de
dollars aux cybercriminels. Ces attaques sont différentes des attaques de type
"Spray and Pray" (diffuser et prier) qui sont automatiquement distribuées via des
millions d’emails. Les ransomwares ciblés causent plus de dégâts que s’ils
avaient été acheminés par des bots, car les cybercriminels, a priori humains,
peuvent débusquer et surveiller leurs victimes, adopter des stratégies
d’attaques latérales, résoudre divers problèmes afin de surmonter
d’éventuels obstacles rencontrés sur leur route, et enfin supprimer les
sauvegardes, de sorte que payer la rançon soit l’ultime et unique solution pour
leur victime. Ce « style interactif d’attaque », où les adversaires manœuvrent
manuellement, pas à pas, au sein d’un réseau, gagne nettement en popularité.
Les experts Sophos pensent que le succès financier de SamSam, BitPaymer et Dharma
inspirera d’autres attaques du même style et estiment qu’ils en observeront
davantage en 2019.

 Les cybercriminels utilisent nos propres outils contre nous.

Le rapport de cette année révèle un changement dans le déploiement des menaces,
car de plus en plus de cybercriminels utilisent maintenant des techniques de Menaces
Persistantes Avancées (APT) afin de mettre en œuvre des outils informatiques
facilement disponibles comme moyen de progression au sein d’un système. Le but
final étant d’atteindre leur objectif, que celui-ci soit le vol de données
sensibles sur un serveur ou de lancer un ransomware :

 Transformer les outils d’administration en outils de cyberattaque

Ironiquement, ou à la manière ‘Catch-22’, les cybercriminels utilisent des
outils d’administration Windows basiques ou intégrés, notamment les fichiers
Powershell et les exécutables Windows Scripting, pour déployer des attaques de
malware ciblant les utilisateurs.

 Les cybercriminels jouent au Domino Digital

En créant une séquence qui enchaîne différents types de script et exécute au
final une attaque, les pirates peuvent déclencher une réaction en chaîne avant
même que les responsables informatiques ne détectent une menace opérationnelle
sur leur réseau. Dès lors, il sera difficile d’empêcher le déploiement de la
charge virale.

 Les cybercriminels ont adopté de nouveaux exploits Office pour duper
leurs victimes

Les exploits Office ont longtemps été un vecteur d’attaque privilégié, mais
récemment, les cybercriminels ont abandonné les anciens exploits liés aux
documents Office au profit de nouveaux.

 EternalBlue est devenu un outil incontournable pour lancer des attaques
de cryptojacking

Des mises à jour sont apparues pour corriger cette menace Windows il y a plus d’un
an maintenant. Pourtant, l’exploit EternalBlue reste le grand favori des
cybercriminels. Le couplage d’EternalBlue avec un logiciel de cryptominage a
transformé ce hobby, plutôt malveillant, en une activité cybercriminelle à plein
temps et très lucrative. La distribution latérale au niveau des réseaux
professionnels a permis au cryptojacker d’infecter rapidement plusieurs machines,
augmentant ainsi les paiements versés au hacker et générant des coûts
additionnels élevés pour l’utilisateur.

 Les menaces persistantes provenant de malwares ciblant les mobiles et
objets connectés (IoT).

L’impact des malwares s’étend au-delà de l’infrastructure de l’entreprise,
alors que nous constatons que la menace provenant des malwares mobiles se développe
rapidement. Avec l’augmentation des applications Android illégales, 2018 a vu un
développement accru de malwares poussés vers les téléphones, les tablettes et
autres appareils IoT. Alors que les foyers et les entreprises utilisent de plus en
plus d’objets connectés à Internet, les cybercriminels ont imaginé de nouveaux
moyens de détourner ces derniers pour les utiliser comme nœuds lors d’attaques de
botnet de grande ampleur. En 2018, VPNFilter a démontré le pouvoir destructeur des
malwares instrumentalisés dans le but d’affecter les systèmes intégrés et les
périphériques en réseau ne disposant pas d’une interface utilisateur claire et
bien configurée. En parallèle, Mirai Aidra, Wifatch et Gafgyt ont mis au point
toute une gamme d’attaques automatisées qui ont piraté des périphériques réseau
utilisés comme nœuds au sein de botnets, afin de lancer des attaques par déni de
service distribuées, de miner de la cryptomonnaie et d’infiltrer des réseaux.


Voir les articles précédents

    

Voir les articles suivants