Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FireEye : Une cyberattaque sophistiquée toutes les trois minutes

avril 2013 par FireEye

FireEye®, Inc., le spécialiste de la lutte contre les cyberattaques de nouvelle génération, annonce la publication de son Advanced Threat Report pour le second semestre 2012. Cette étude témoigne de l’omniprésence des activités malveillantes : toutes les 3 minutes, les organisations sont confrontées à un fichier email, une URL ou une communication malveillante, capables de contourner les outils traditionnels de sécurité.

A partir des données recueillies à partir de 89 millions d’événements malveillants et de la veille assurée par les équipes de recherche de FireEye, ce nouveau rapport sur les menaces avancées donne une vue d’ensemble des attaques Web qui contournent les outils de sécurité traditionnels que sont les pare-feux, les pare-feux de nouvelle génération (NGFW), les systèmes de prévention d’intrusion (IPS), les anti-virus (AV) et autres passerelles de sécurité. Le rapport dresse le panorama actuel des menaces APT, des tactiques utilisées par ces menaces, ainsi que le niveau d’infiltration actuel au sein des organisations. De plus, les tendances de certains secteurs en particulier sont également présentées, ainsi que le cas précis d’une attaque sophistiquée de longue durée menée en 2012.

Parmi les principales conclusions de ce rapport :

En moyenne, les entreprises sont victimes d’un malware toutes les trois minutes. Le volume des menaces varie selon le secteur d’activité, le secteur technologique étant le plus ciblé, avec près d’un événement par minute.Certains secteurs d’activité font l’objet d’attaques cycliques, tandis que d’autres les subissent de manière plutôt aléatoire.

La technique d’hameçonnage reste la méthode la plus utilisée pour initier une campagne APT. Lors de l’envoi des emails de phishing, les assaillants optent pour des noms de fichiers qui utilisent des termes métiers courants pour inciter des utilisateurs peu méfiants à ouvrir le fichier malveillant et initier ainsi l’attaque. Ces termes peuvent être classifiés en trois catégories : routage et livraison, finance et business général. À titre d’exemple, le terme le plus utilisé dans le nom des fichiers malveillants est « UPS ».

Le fichier Zip constitue le format préféré pour acheminer les fichiers malveillants. Le malware est compressé en Zip dans 92% des attaques.

Certaines nouvelles tactiques favorisent davantage la furtivité. Des malware ont été identifiés pour ne s’exécuter que lorsque l’utilisateur bouge sa souris. Cette technique permet d’éviter de se faire détecter lors des analyses de sandbox, qui ne détectent ainsi aucune activité liée au malware. D’autre part, les auteurs de malwares y intègrent des fonctions de détection des machines virtuelles, pour ainsi contourner le sandboxing.

Les assaillants utilisent davantage les fichiers DLL. En replacement du traditionnel .exe, les assaillants utilisent désormais des fichiers DLL pour initier les infections.

« Ce rapport souligne que les attaques ont gagné en sophistication et en précision pour infecter les réseaux d’entreprise, quel que soit le secteur d’activité, explique Ashar Aziz, Fondateur et CTO de FireEye.Alors que les cybercriminels investissent davantage dans des malware sophistiqués et innovent pour éviter toute détection, les organisations doivent repenser leur infrastructure de sécurité et renforcer leurs défenses traditionnelles, via une couche de sécurité supplémentaire en mesure de détecter en temps réel des menaces dynamiques et inconnues. »

« La prolifération actuelle des cyber-attaques pointe le dynamisme des malwares, explique Zheng Bu, Directeur en charge des recherches de sécurité chez FireEye. Aujourd’hui, les auteurs de malwares s’investissent dans le développement de nombreuses techniques pour contourner les lignes de défense traditionnelles. Les entreprises en feront les frais, à moins qu’elles ne se décident à moderniser leur stratégie de sécurité. »


Voir les articles précédents

    

Voir les articles suivants