L’ESET Threat Report explique les attaques ciblées liées à l'invasion russe en Ukraine et comment la guerre a changé le paysage des menaces
Publié le 02/06/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 2 juin 2022 - ESET a publié aujourd'hui son Threat Report T1 2022 (rapport sur les menaces), résumant les statistiques clés des systèmes de détection d'ESET et mettant en évidence des exemples exceptionnels des recherches d’ESET sur la cyber-sécurité. Le nouveau numéro du rapport relate les différentes cyberattaques liées à la guerre en Ukraine que les chercheurs d'ESET ont analysées ou auxquelles ils ont contribué pour les atténuer. Cela inclut la retour du tristement célèbre maliciel Industroyer, qui tente de cibler les sous-stations électriques à haute tension.

La télémétrie ESET a également enregistré d'autres changements dans le domaine des cyber-menaces pouvant avoir un lien avec la situation en Ukraine. Roman Kováč, directeur de la recherche chez ESET, explique pourquoi ce rapport se concentre tellement sur les cyber-menaces liées à cette guerre : « Plusieurs conflits font rage dans différentes parties du monde, mais pour nous, celui-ci est différent. De l'autre côté des frontières orientales de la Slovaquie, où ESET a son siège et plusieurs bureaux, les Ukrainiens se battent pour leur vie et leur souveraineté. »

Peu de temps avant l'invasion russe, la télémétrie ESET a enregistré une forte baisse des attaques RDP (Remote Desktop Protocol). Le déclin de ces attaques survient après deux années de croissance constante et, comme expliqué dans la section Exploits du dernier rapport ESET sur les menaces, cette tournure des événements pourrait être liée à la guerre en Ukraine. Mais même avec cette baisse, près de 60 % des attaques RDP entrantes observées au T1 2022 provenaient de Russie.

Autre effet de cette guerre : alors que par le passé les menaces de rançongiciels avaient tendance à éviter les cibles situées en Russie, durant cette période et selon la télémétrie d'ESET, la Russie était le pays le plus ciblé. Les chercheurs d'ESET ont même détecté des variantes d'écran de verrouillage utilisant le salut national ukrainien « Slava Ukraini ! » (Gloire à l'Ukraine!). Depuis l'invasion russe de l'Ukraine, le nombre de rançongiciels et « d'effaçages amateurs » a augmenté. Leurs auteurs s'engagent souvent à soutenir l'une des parties combattantes et présentent les attaques comme une vendetta personnelle.

Cela ne surprendra personne mais, la guerre a également été exploitée par des spams et des menaces de phishing. Immédiatement après l'invasion du 24 février, des escrocs ont commencé à profiter des personnes essayant de soutenir l'Ukraine en utilisant des œuvres caritatives et des collectes de fonds fictives comme leurres. Ce jour-là, la télémétrie ESET a détecté un pic important de détections de spam.
La télémétrie ESET a aussi constaté nombre d’autres menaces sans rapport avec la guerre en Ukraine. "Nous pouvons confirmer qu'Emotet - le tristement célèbre malware, diffusé principalement par des spams - est revenu après les tentatives de retrait de l'année dernière et a remonté dans notre télémétrie", explique Kováč. Les opérateurs d'Emotet ont craché les campagnes de spam les unes après les autre dans le T1, les détections d'Emotet se multipliant par plus de cent. Mais, comme le montre le rapport sur les menaces, les campagnes reposant sur des macros corrompues pourraient bien avoir été les dernières, suite à la récente décision de Microsoft de désactiver les macros d'Internet par défaut dans les programmes Office. Suite à ce changement, les opérateurs d'Emotet ont commencé à tester d'autres vecteurs de compromission sur des échantillons de victimes bien plus petits.

Le rapport ESET T1 2022 sur les menaces passe également en revue les résultats des recherches les plus importantes, avec ESET Research révélant : l'abus des vulnérabilités du pilote du noyau (abuse of kernel driver vulnerabilities); vulnérabilités UEFI à fort impact (high‑impact UEFI vulnerabilities); maliciels de crypto-monnaie ciblant les appareils Android et iOS (targeting Android and iOS devices) ; une campagne encore non attribuée déployant le malware macOS DazzleSpy (deploying the DazzleSpy macOS malware); et les campagnes de Mustang Panda (Mustang Panda), Donot Team (Donot Team), Winnti Group (Winnti Group) et du groupe TA410 APT (TA410 APT group).

Pour plus d'informations, consultez le rapport sur les menaces ESET T1 2022 sur WeLiveSecurity. Suivez ESET Research sur Twitter pour les dernières nouvelles concernant ESET Research.
2 Threat Report also reviews the most important research findings, with ESET Research

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?