Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

McAfee Labs enregistre un nouveau pic record de malwares

décembre 2017 par McAfee Labs

McAfee publie son rapport sur les menaces. Intitulé ‘McAfee Labs Threat Report : December 2017’, il examine le développement et les tendances des nouveaux malwares, ransomwares et autres menaces du troisième trimestre 2017.

McAfee Labs a vu les logiciels malveillants atteindre un record historique en matière de nombre d’échantillons (57,6 millions), ainsi que constaté le développement de nouveaux fileless malwares utilisant des macros virus, une mutation du ransomware Locky et de nouvelles variantes des chevaux de Troie Trickbot et Emotet. Les menaces visant à exploiter les vulnérabilités de la technologie Microsoft ont été très proéminentes malgré le fait que l’éditeur ait développé des correctifs dès le premier trimestre de l’année.

« Au cours du troisième trimestre, nous avons observé que les cyberattaques continuaient à bénéficier du dynamisme de plates-formes telles que PowerShell. Elles se sont également appuyées sur l’insouciance des victimes d’hameçonnage et l’échec des entreprises à corriger les vulnérabilités connues avec des mises à jour de sécurité disponibles », déclare Raj Samani, Chief Scientist chez McAfee. « Les assaillants cherchent sans cesse à innover dans leurs techniques d’attaques. Face aux nouvelles méthodes adoptées, le marché est confronté à un défi majeur : s’assurer que les individus et les entreprises ne deviennent pas leurs propres pires ennemis. »

Chaque trimestre, McAfee Labs évalue l’état du paysage de la cyber-menace en se basant sur les données recueillies par sa plateforme de cyber-veille hébergée dans le Cloud : McAfee Global Threat Intelligence (GTI). Grâce à des centaines de millions de capteurs établis sur de multiples vecteurs de menace à travers le monde, le nouveau rapport de McAfee Labs fournit de nouvelles grandes tendances relatives au troisième trimestre de l’année.

L’exploitation des vulnérabilités connues

Les cybercriminels ont continué à utiliser les vulnérabilités de Microsoft Office comme CVE-2017-0199, profitant d’une faille à la fois dans Microsoft Office et WordPad pour permettre l’exécution de code à distance à travers des fichiers spécialement conçus. Pour exécuter cette attaque, nombre d’entre eux ont utilisé un outil disponible via GitHub permettant de créer une attaque backdoor sans configuration complexe.

De nouvelles variantes du cheval de Troie bancaire Trickbot ont mis en vedette le code incorporant l’exploit EternalBlue, responsable de WannaCry et NotPetya. Malgré les efforts continus de Microsoft pour contrer cet exploit via des correctifs de sécurité, les nouveaux auteurs de Trickbot ont toujours trouvé une parade. Ils l’ont agrémenté de nouvelles fonctionnalités telles que le vol de cryptomonnaie et de nouvelles méthodes de livraison, et ont fait des nouvelles versions de Trickbot le cheval de Troie bancaire le plus actif du trimestre.

« Une fois que les vulnérabilités sont découvertes et divulguées, largement ou au sein de la communauté des hackers, elles offrent un potentiel énorme pour les cybercriminels cherchant à développer des menaces sophistiquées les exploitant », déclare Steve Grobman, Chief Technology Officer chez McAfee. « L’année 2017 restera dans les mémoires comme celle où l’exploitation de telles vulnérabilités ont été exploitées pour orchestrer des cyberattaques à grande échelle telles que WannaCry, NotPetya, Equifax. Ce n’est qu’en investissant dans la découverte et la correction des cyber-vulnérabilités que les parties prenantes pourront espérer prendre le dessus sur les hackers, qui travaillent à en détecter de nouvelles. »

Les menaces sans fichiers

Les menaces ‘fileless’ représentent une préoccupation croissante au troisième trimestre, avec une progression du malware PowerShell de 119 %. Le cheval de Troie bancaire Emotet était très en vue dans cette catégorie. Ce dernier s’est répandu dans le monde entier grâce à de vastes campagnes de spam et a attiré les utilisateurs vers le téléchargement de documents Microsoft Word. Ces documents activent alors une macro PowerShell qui télécharge et installe le malware sur leurs systèmes.

« Les menaces sans fichiers exploitent la vulnérabilité de nos propres capacités système », explique Vincent Weafer, VIce-Président de McAfee Labs. « En tirant parti d’applications fiables ou en accédant à des outils d’exploitation natifs tels que PowerShell ou JavaScript, les attaquants ont fait un bond en avant. Ils prennent désormais le contrôle des ordinateurs sans télécharger de fichiers exécutables, du moins dans les phases initiales de l’attaque. »

Le ransomware Lukitus

L’un des principaux développements dans le domaine des ransomwares a été l’émergence de Lukitus, une nouvelle version de Locky. Le logiciel de rançon a été distribué par plus de 23 millions de spams dans les 24 heures suivant l’attaque. Au cours du 3ème trimestre, les échantillons de nouveaux ransomwares ont augmenté de 36 %. Le nombre total d’échantillons a augmenté de 44 % au cours des quatre derniers trimestres, atteignant un volume annuel de 12,3 millions d’échantillons.

DragonFly cible de nouveaux secteurs avec de nouveaux objectifs
L’équipe McAfee Advanced Threat Research a découvert que DragonFly 2.0, malware apparu en 2017 dans le secteur de l’énergie, a ciblé des organisations dans d’autres secteurs d’activités tels que l’industrie pharmaceutique et la finance.

« Les acteurs impliqués dans les alertes DragonFly 2.0 ont la réputation d’initier des attaques afin de mener une reconnaissance des rouages internes des secteurs », commente Christiaan Beek, responsable scientifique et ingénieur principal chez McAfee. « La propriété intellectuelle et les connaissances d’initiés qu’ils acquièrent sont d’une valeur économique inestimable. »

Les principaux faits marquants enregistrés au cours du troisième trimestre 2017

• Incidents de sécurité. McAfee Labs dénombre 263 incidents de sécurité ayant fait l’objet d’une déclaration publique, soit une diminution de 15 % par rapport au deuxième trimestre. Plus de 60 % d’entre eux se situent dans les Amériques.

• Cibles verticales. Les secteurs publics et de la santé ont représenté plus de 40 % des incidents totaux sur la période.
o Amérique du Nord. Les attaques dans le secteur de la santé ont continué de figurer en tête des incidents de sécurité.
o Asie. Le secteur public, suivi par l’usage de la technologie et les attaques individuelles sont en tête des incidents signalés au troisième trimestre.
o Europe, Océanie et Afrique. Le secteur public a été le plus ciblé.

• Vecteurs d’attaque. Le détournement de compte arrive en première position suivi par les fuites, les malwares, les attaques DDoS et enfin les attaques ciblées.
• Malwares mobiles. Le nombre total de logiciels malveillants ciblant les mobiles a continué de croître, atteignant 21,1 millions d’échantillons. Les nouveaux échantillons ont augmenté de 60 % par rapport au second trimestre, en grande partie grâce à l’augmentation rapide des ransomwares Android bloquant l’écran.
• Malware en général. Les échantillons de nouveaux malwares ont augmenté au troisième trimestre pour atteindre 57,5 millions, soit une hausse de 10 %. Le nombre total s’est élevé de 27 % au cours de l’année pour atteindre près de 781 millions d’échantillons.
• Fileless malware. Alors que la croissance des malwares JavaScript a ralenti de 26 % au troisième trimestre, les PowerShell ont quant à eux plus que doublé (+119 %).
• Ransomware. Les échantillons de nouveaux ransomwares ont augmenté de 3 6%. Le nombre total d’échantillons a cru de 14 % au cours du dernier trimestre pour atteindre 12,2 millions d’échantillons.
• Malware Mac. Les échantillons de logiciels malveillants Mac OS ont augmenté de 7% au troisième trimestre.
• Macro malware, leur nombre a continué de croître, progressant de 8 %.
• Campagnes anti-spam. Le botnet Gamut reste le réseau de spamming le plus répandu au troisième trimestre, suivi de près par le botnet Necurs. Ce dernier a multiplié plusieurs campagnes de rançonnage de Ykcol (Locky) tout au long du trimestre avec des outils tels que "Status Invoice","Your Payment" et "Emailing : [Random Numbers] JPG".

Pour plus d’informations sur ces tendances et statistiques :
• McAfee Labs Threat Report : December 2017
• Résumé : Le rapport de McAfee Labs sur les menaces signale un volume record de malwares
• DragonFly cible de nouveaux secteurs : BioPharma, finance, comptabilité
• Looking into the World of Ransomware Actors Reveals Some Surpises


Voir les articles précédents

    

Voir les articles suivants