Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport de Proofpoint révèle qu’Emotet est à l’origine de 61% des charges utiles malveillantes au 1er trimestre 2019

mai 2019 par Proofpoint, Inc.

Proofpoint, Inc. dévoile son rapport sur les menaces du 1er trimestre 2019 (Q1 2019 Threat Report), mettant en évidence les menaces et les tendances observées chez les clients de Proofpoint dans le monde entier et dans le paysage global des menaces. Proofpoint constate en particulier que 61% des charges utiles malveillantes observées au 1er trimestre 2019 étaient induites par l’entité distribuant le botnet Emotet. Proofpoint a cartographié la croissante propagation d’Emotet qui est désormais classé comme un botnet et plus comme un cheval de Troie bancaire et qui supplante encore largement les voleurs d’identifiants, les downloaders autonomes et les outils d’administration à distance (RAT).

La popularité d’Emotet se reflète dans la croissance continue des attaques utilisant des URL malveillantes par rapport à celles contenant des pièces jointes malveillantes. Proofpoint a constaté que les URL malveillantes dans les e-mails étaient cinq fois plus nombreuses que les pièces jointes malveillantes au 1er trimestre 2019, soit une hausse annuelle de 180% par rapport au 1er trimestre 2018. Une grande partie de ce trafic est induite par le botnet Emotet, tant du point de vue général que du point de vue de la prévalence d’URL malveillantes dans les messages.

« Le changement radical dans la prévalence et la classification d’Emotet met en évidence la rapidité avec laquelle les cybercriminels adaptent de nouveaux outils et techniques pour tous les types d’attaques afin de maximiser leur butin », a déclaré Sherrod DeGrippo, directrice principale de la recherche et de la détection des menaces chez Proofpoint. « Pour mieux se défendre face à des menaces qui évoluent rapidement, il est essentiel que les entreprises mettent en œuvre une approche de sécurité axée sur les individus qui défend et forme les utilisateurs les plus ciblés, tout en assurant une protection contre les attaques d’ingénierie sociale par le biais des e-mails, des médias sociaux et du Web. »

Chaque jour, Proofpoint analyse plus de cinq milliards de messages d’e-mails, des centaines de millions de publications sur les médias sociaux et plus de 250 millions d’échantillons de programmes malveillants afin de protéger les entreprises du monde entier contre les menaces avancées qui les ciblent, offrant ainsi un point de vue unique qui permet d’identifier et d’analyser les tactiques, les outils et les cibles des cyberattaques actuelles.

Autres observations de Proofpoint sur les menaces au 1er trimestre 2019

E-mail

_ ? Les chevaux de Troie bancaires ne représentaient que 21% des charges utiles malveillantes contenues dans les e-mails au cours du trimestre, principalement IcedID, The Trick, Qbot et Ursnif.
_ ? En-dehors des campagnes à petite échelle de GandCrab, les ransomwares sont restés pratiquement absents au cours des trois premiers mois de 2019, 82% de toutes les charges utiles étant générées par Emotet ou des bankers actuels.
_ ? Le mot « paiement » est devenu le principal objet des attaques par e-mail, en hausse de 6% par rapport au 4e trimestre 2018.
_ ? Au 1er trimestre 2019, les secteurs de l’ingénierie, de l’automobile et de l’éducation étaient les principales cibles des attaques par e-mail.
_ ? Dans tous les secteurs, les entreprises ciblées ont subi en moyenne 47 attaques de ce type. Ces chiffres sont inférieurs aux records enregistrés au 4e trimestre 2018, mais pourraient indiquer un ciblage de plus en plus sélectif et des variations saisonnières.

Attaques basées sur le Web

 ? Fin janvier, les attaques Coinhive ont atteint un niveau record : 4.9 fois la moyenne hebdomadaire constatée sur ce trimestre. Sans surprise, les activités détectées sont tombées à près de zéro après la fermeture de Coinhive en mars. D’autres sont venus combler cet espace dans le minage illégal de la cryptomonnaie. Les cybercriminels continuent en effet d’opérer dans cet espace, malgré la volatilité persistante du marché.

 ? Les attaques d’ingénierie sociale via des sites Internet piratés et le malvertising ont diminué d’environ 50% par rapport au 4e trimestre de 2018, ce qui semble refléter une tendance saisonnière. Cependant, l’activité était encore 16 fois supérieure à celle de l’année dernière.

Fraude au nom de domaine

 ? Au 1er trimestre 2019, trois fois plus de domaines frauduleux possédaient un certificat SSL que les domaines légitimes, donnant un faux sentiment de sécurité aux utilisateurs rencontrant ces noms de domaines en ligne et dans des e-mails frauduleux.

 ? Au 1er trimestre, la proportion de domaines identifiés comme potentiellement frauduleux était 26% plus élevée que pour tous les domaines du Web. La proportion générant des réponses HTTP était de 43% supérieure à tous les domaines.

 ? Les enregistrements de domaines ressemblants en mars étaient presque aussi nombreux qu’au cours des deux mois précédents combinés.

Mesures pour améliorer la stratégie de cybersécurité

Les entreprises pourront mieux protéger leur structure et leur marque dans les mois à venir si elles prennent les mesures suivantes :

• Supposez que les utilisateurs vont cliquer. L’ingénierie sociale est devenue la technique la plus utilisée pour lancer des attaques par email et les criminels continuent de trouver de nouveaux moyens d’exploiter le facteur humain. Utilisez une solution qui identifie et met en quarantaine les attaques par email entrant qui ciblent les collaborateurs, et les attaques sortantes qui ciblent les clients avant qu’elles n’atteignent la boîte de réception.

• Construisez une défense solide contre la fraude par e-mail. Les escroqueries par compromission d’e-mails professionnels extrêmement ciblées et de faible volume ne comportent souvent aucune charge utile et sont donc difficiles à détecter. Investissez dans une solution dotée de fonctionnalités de classification dynamique que vous pouvez utiliser pour créer des stratégies de mise en quarantaine et de blocage.

• Protégez votre réputation et vos clients. Combattez les attaques ciblant vos clients sur les médias sociaux, la messagerie électronique et les équipements mobiles, en particulier les comptes frauduleux qui se servent de votre marque. Recherchez une solution complète de sécurité pour les médias sociaux qui analyse tous les réseaux sociaux et signale les activités frauduleuses.

• Associez-vous à un fournisseur de solutions d’information sur les menaces. Des attaques de faible envergure, plus ciblées, nécessitent des informations pointues sur les menaces. Utilisez une solution combinant des techniques statiques et dynamiques pour détecter de nouveaux outils d’attaque, de nouvelles tactiques et de nouvelles cibles, puis en tirer des enseignements.

• Formez les utilisateurs à détecter et à signaler les emails malveillants : une formation régulière et la simulation d’attaques peuvent enrayer de nombreuses attaques et aider à identifier les personnes particulièrement vulnérables. Les meilleures simulations imitent des techniques d’attaque réelles. Recherchez des solutions qui s’appuient sur les tendances actuelles et les toutes dernières informations sur les menaces.


Voir les articles précédents

    

Voir les articles suivants