Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouveau rapport McAfee Labs : retour sur le deuxième trimestre 2015 et rétrospective de l’évolution des menaces informatiques entre 2010 et 2015

septembre 2015 par Intel Security

Le nouveau rapport trimestriel sur les menaces informatiques d’Intel Security : McAfee Labs Threat Report revient sur les principaux malwares exploitant les processeurs graphiques (GPU) et dévoile les résultats de l’enquête sur les techniques d’exfiltration de données les plus performantes. En outre, le rapport fait une rétrospective de cinq ans de l’évolution du paysage des menaces depuis l’annonce d’acquisition de McAfee par Intel Corporation.

2ème trimestre 2015 : De bonnes nouvelles malgré l’augmentation des ransomwares

Le rapport de McAfee Labs a également identifié un certain nombre de tendances du paysage de menaces informatiques au deuxième trimestre 2015.

Les principales révélations du rapport :

• Augmentation des ransomwares. Le ransomware continue à croître très rapidement avec une hausse de 58% de nouveaux échantillons de ransomware au deuxième trimestre 2015. Le nombre total d’échantillons de ransomware a augmenté de 127% par rapport à l’année dernière. Nous attribuons cette augmentation à de nouvelles familles du malware à croissance rapide telles que CTB-Locker, CryptoWall et d’autres.

• Diminution des malwares mobiles. Le nombre total d’échantillons de malwares mobiles a augmenté de 17% au T2. Néanmoins, le taux d’infection des mobiles par des malwares a diminué d’environ 1% dans le monde (1,24% en Europe), à l’exception de l’Amérique du Nord où le taux d’infection a chuté de près de 4% et de l’Afrique qui est demeurée inchangée.

• Déclin des botnets de spam. La tendance à la baisse du volume de spam généré par des botnets a poursuivi en deuxième trimestre avec le botnet Kelihos restant inactif. Slenfbot reste le botnet le plus invasif, suivi de près par Gamut et Cutwail complétant le top trois.

Autres statistiques marquantes du deuxième trimestre 2015 :

• Plus de 6,7 millions tentatives par heure ont été faites pour inciter les clients McAfee à cliquer sur une URL suspecte via des e-mails, des recherches de navigateur, etc.

• Chaque heure, plus de 19,2 millions de fichiers infectés ont été exposés sur des réseaux de clients McAfee.

• En outre, chaque heure, 7 millions de logiciels potentiellement indésirables (PUPs) ont fait des tentatives d’installation ou de lancement sur des réseaux protégés par McAfee.

Enquête : attaques par le GPU et techniques d’exfiltration de données

Le rapport de McAfee Labs explore en détail trois preuves de concepts (PoC) de malwares exploitant les GPU pour des attaques. Tandis qu’aujourd’hui, la quasi-totalité de logiciels malveillants est conçue pour tourner en mémoire principale du système sur les processeurs de calcul (CPU), ces concepts démontrent l’efficacité de l’utilisation de ces composants matériels spécialisés, conçus pour accélérer la création d’images pour l’affichage à l’écran. Les scénarios suggèrent que les pirates vont tirer avantage de la puissance de traitement brut des GPUs en y exécutant le code et y stockant des données pour échapper aux défenses traditionnelles qui, typiquement, n’y cherchent pas de code malveillant.

L’analyse de ces concepts par Intel Security a confirmé que le déplacement des portions de code malveillant hors du CPU et de la mémoire hôte réduit la surface de détection accessible aux systèmes de défense basés sur l’hôte. Cependant, les chercheurs de McAfee Labs affirment que des traces des activités malveillantes restent toutefois en mémoire ou dans les CPU, permettant aux solutions de sécurité endpoint de détecter et de remédier aux menaces.

Dans le rapport, McAfee Labs détaillent également les techniques des cybercriminels pour exfiltrer des informations personnelles sur les collaborateurs à partir de réseaux d’entreprise : noms, dates de naissance, adresses, numéros de téléphone, numéros de sécurité sociale, numéros de cartes de crédit et de débit, informations relatives à la santé, identifiants des comptes, et même préférences sexuelles. Outre la tactique et des techniques employées par les hackers, cette analyse examine leurs propres profils, motivations et cibles potentielles, ainsi que les bonnes pratiques à adopter au sein des entreprises afin de mieux détecter l’exfiltration de données.

2010-2015 : En route vers une situation explosive

McAfee Labs commémore le cinquième anniversaire de l’intégration de McAfee au sein d’Intel avec un bilan des évolutions des menaces informatiques au cours de ces années, en comparant les changements réels intervenus dans le domaine de cyber-sécurité aux attentes des chercheurs en 2010. L’analyse de l’évolution du paysage des menaces sur les cinq dernières années faite par des chercheurs et des dirigeants a comparé les prévisions de McAfee sur les capacités de sécurité du silicium, les défis des attaques difficiles à détecter et nos attentes en matière de nouveaux types d’appareils mobiles en 2010 à l’évolution réelle du marché.

Les principales conclusions de l’analyse :

• Intel Security avait su prévoir les menaces ciblant les composants matériels et firmware et menaçant l’intégrité de l’environnement d’exécution.

• Intel Security avait pu anticiper le caractère de plus en plus évasif des malwares ainsi que les attaques de longue durée tandis que certaines tactiques et techniques spécifiques étaient inimaginables il y a cinq ans.

• Bien que le volume des appareils mobiles dans le monde ait augmenté encore plus vite qu’anticipé, les attaques massives graves sur ces appareils ont augmenté beaucoup plus lentement que nous ne le pensions. Aujourd’hui, nous n’assistons qu’au tout début des attaques et des exploitations de brèches de sécurité des objets connectés.

• L’adoption du Cloud a changé la nature de certaines attaques car les dispositifs ne sont plus attaqués pour la petite quantité de données qu’ils contiennent mais comme un point d’entrée vers des endroits où les données importantes sont stockées.

La cybercriminalité est devenue une industrie à part entière avec des fournisseurs, de réels marchés, des fournisseurs de services, le financement, des systèmes de trading et une prolifération de modèles d’affaires.

• L’étude révèle également que les entreprises et les consommateurs ne paient toujours pas suffisamment d’attention aux mises à jour, correctifs de sécurité, sécurité de mots de passe, alertes de sécurité, configurations par défaut et d’autres moyens simples mais cruciaux pour assurer la protection des biens cybers et physiques.

• La découverte et l’exploitation des vulnérabilités d’Internet lors de ces cinq dernières années ont démontré que certaines technologies de base sont sous-financées et sous-staffées.

• L’analyse a pu constater une collaboration croissante et positive entre l’industrie de la sécurité, le milieu universitaire, les forces de l’ordre et les Etats pour une lutte efficace contre les opérations cybercriminelles.

« Nous avons été impressionnés par le degré auquel les trois facteurs clés - l’expansion des surfaces d’attaque, l’industrialisation du piratage et la complexité et la fragmentation du marché de la sécurité informatique - ont accéléré l’évolution des menaces ainsi que l’échelle et la fréquence des attaques », a déclaré David Grout, directeur technique Europe du Sud d’Intel Security. « Pour garder une longueur d’avance sur cette dynamique, la communauté de la cybersécurité doit continuer à améliorer le partage de renseignements sur les menaces, recruter plus de professionnels de la sécurité, accélérer l’innovation de la technologie de sécurité, et continuer à échanger avec les gouvernements afin de mieux protéger les citoyens dans le cyberespace. »


Voir les articles précédents

    

Voir les articles suivants