ESET Threat Report: tentatives d'exploitation de MS Exchange et attaques massives pour deviner les mots de passe, vecteurs d'intrusion les plus fréquents
Publié le 09/02/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
• Recherche exclusive et informations inédites sur les opérations du groupe APT: exploitation de ProxyShell ; campagne et activités OilRig du tristement célèbre groupe de cyber-espionnage The Dukes (alias Cozy Bear).
• La vulnérabilité ProxyLogon, deuxième vecteur d'attaque externe le plus fréquent dans le rapport, juste après les attaques pour deviner les mot de passe.
• Serveurs Microsoft Exchange à nouveau assiégés en août 2021, par le "petit frère" de ProxyLogon - ProxyShell - exploité dans le monde entier par plusieurs groupes de menaces.
• Attaques exploitant la vulnérabilité Log4Shell, cinquième vecteur d'intrusion externe le plus courant en 2021
• Nombre d'attaques RDP des dernières semaines du T3 2021, battant tous les records précédents et atteignant une croissance annuelle de 897 %.
• Rançongiciels dépassant les pires attentes, avec attaques contre des infrastructures critiques, demandes de rançon scandaleuses et plus de 5 milliards de dollars de transactions potentielles en bitcoins au cours du premier semestre 2021.
• Détections de maliciels bancaires Android en augmentation de 428 % par rapport à 2020.
• Le botnet Emotet a été ressuscité

BRATISLAVA, le 9 février 2022 - ESET Research publie son rapport T3 2021 - de septembre à décembre 2021 - sur les menaces. Il résume les statistiques clés des systèmes de détection ESET et met en évidence des exemples particuliers de sa recherche sur la cyber-sécurité, y compris des mises à jour exclusives et inédites sur les menaces actuelles. Ce rapport présente aussi les vecteurs d'attaque externes les plus fréquents, la raison de l'augmentation des menaces par e-mail et l'évolution de la prévalence de certains types de menaces en raison de la fluctuation des taux de change des crypto-monnaies.

Les chercheurs révèlent que la vulnérabilité ProxyLogon était le deuxième vecteur d'attaque externe le plus fréquent dans les statistiques d'ESET, juste après les attaques pour deviner les mots de passe. Les serveurs Microsoft Exchange ont à nouveau été assiégés en août 2021, par ProxyShell, « petit frère» de ProxyLogon, exploité dans le monde entier par plusieurs groupes de menaces. Ce rapport final sur les menaces de 2021, comprend aussi des commentaires sur les tendances les plus observées durant l'année ainsi que des prévisions pour 2022 par les chercheurs et les spécialistes en détection de maliciels d'ESET.

D'autres recherches concernent la vulnérabilité Log4Shell, une autre faille critique dans l'utilitaire Log4j, omniprésent et faisant surface à la mi-décembre. Partout, les équipes informatiques ont été bousculée, une fois de plus, pour localiser et corriger la faille de leurs systèmes. "Cette vulnérabilité, cotée 10 sur le Common Vulnerability Scoring System, a exposé d'innombrables serveurs à un risque de prise de contrôle complète. Ce n'est donc pas surprenant que les cybercriminels aient commencé à l'exploiter immédiatement. Bien qu'elles ne furent connues qu’au cours des trois dernières semaines de l'année, les attaques Log4j sont classées cinquième vecteur d'intrusion externe le plus courant dans nos statistiques. Cela montre à quelle vitesse les acteurs de la menace tirent parti des vulnérabilités critiques émergentes », explique Roman Kováč, directeur de la recherche chez ESET.

Les recherches exclusives présentées dans le rapport fournissent des informations inédites sur les opérations du groupe APT. Les chercheurs proposent des mises à jour sur l'activité du groupe de cyber-espionnage OilRig; les dernières informations sur l'exploitation de ProxyShell ‘in the wild’ et les nouvelles campagnes de hameçonnage par Dukes, le groupe tristement célèbre de cyber-espionnage

D’après la télémétrie ESET, la fin de l'année a également été mouvementée en attaques RDP (Remote Desktop Protocol), qui se sont intensifiées en 2020 et 2021. Les chiffres des dernières semaines de T3 2021 ont battu tous les records, équivalant à une croissance annuelle stupéfiante de 897 % pour le total des tentatives d'attaque bloquées - alors que 2021 n'a plus été marqué par le chaos des confinements imposés et des transitions précipitées vers le télétravail.

Les rançongiciels, décrits dans l’ESET Threat Report Q4 2020 (the ESET Threat Report Q4 2020) comme "plus agressifs que jamais", ont dépassé les pires attente, avec des attaques contre des infrastructures critiques, des demandes de rançons scandaleuses et plus de 5 milliards $ de transactions en bitcoins liées à des paiements potentiels de rançongiciels identifiés rien qu’au premier semestre de 2021. Alors que le taux de change du bitcoin a atteint son point culminant en novembre, les experts d'ESET ont observé un afflux de menaces ciblant les crypto-monnaies, stimulé aussi par la popularité récente des NFT.

Dans le monde du mobile, ESET a noté une recrudescence alarmante des détections de maliciels bancaires Android, en augmentation de 428 % en 2021 par rapport à 2020, atteignant les niveaux de détection des adwares – une nuisance courante sur la plate-forme Android. Les menaces par e-mail, permettant une myriade d'attaques, ont vu leur nombre de détections plus que doubler. Cette tendance était principalement due à une augmentation des mails de phishing. Cela a plus que compensé le déclin rapide des macros malveillantes d'Emotet dans les pièces jointes. Emotet, un cheval de Troie célèbre mais inactif pendant la majeure partie de l'année, est revenu au T3.

Le rapport ESET T3 2021 passe également en revue les résultats des recherches les plus importants. ESET Research révèle : FontOnLake, une nouvelle famille de maliciels ciblant Linux ; ESPecter, un kit de démarrage UEFI du monde réel, précédemment non documenté ; FamousSparrow, un groupe de cyber-espionnage ciblant les hôtels, les gouvernements et les entreprises privées du monde entier ; et bien d'autres. T3 a également vu les chercheurs d'ESET publier une analyse complète des 17 frameworks malveillants connus pour avoir été utilisés pour attaquer des réseaux isolés. Ils terminent leur série de travaux approfondis par les chevaux de Troie bancaires en Amérique latine.

Le rapport contient également un aperçu des nombreuses conférences données par les chercheurs d'ESET au cours du T3 2021. Il présente les conférenciers prévus pour la conférence SeQCure en avril 2022 et la conférence RSA en juin 2022, où la récente découverte ESPecter sera présentée.

Pour plus d'informations, lisez le rapport ESET Threat Report T3 2021 sur WeLiveSecurity. Suivez ESET Research sur Twitter pour les dernières nouvelles en matière de recherche.

A propos d’ESET
Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedIn, Facebook, Twitter et https://www.eset.com/be-fr/ .

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?