Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport McAfee des menaces T1 2021 - une moyenne de 688 nouvelles menaces détectées par minute

juin 2021 par McAfee

McAfee Corp. publie son rapport sur les menaces daté de juin 2021, qui examine l’activité cybercriminelle liée aux logiciels malveillants et l’évolution des cyber menaces au cours du premier trimestre 2021. Au T1, les cybercriminels ont délaissé les campagnes de ransomware à faible rendement et à diffusion massive au profit de campagnes Ransomware-as-a-Service (RaaS) moins nombreuses et personnalisées, ciblant des organisations plus importantes et plus lucratives. La prolifération des applications CoinMiner 64 bits a entraîné une augmentation de 117 % des logiciels malveillants de minage des crypto-monnaies. De plus, McAfee Labs a observé une augmentation de la croissance des nouvelles variantes de logiciels malveillants basés sur Mirai, entraînant une hausse des logiciels malveillants ciblant les objets connectés (55 %) et les systèmes Linux (38 %).

« Les criminels feront toujours évoluer leurs techniques pour combiner tous les outils qui leur permettent de maximiser leurs gains monétaires avec le moins de complications et de risques possible », déclare Raj Samani, chercheur associé et responsable scientifique de McAfee. « Nous les avons d’abord vus utiliser les ransomwares pour soutirer de petits paiements à des millions de victimes individuelles. Aujourd’hui, nous constatons que les ransomwares as a service soutiennent de nombreux acteurs de ces schémas illicites en prenant des organisations en otage et en extorquant des sommes colossales au profit des cybercriminels. »

Chaque trimestre, McAfee évalue l’état du paysage des cyber menaces en se basant sur des recherches approfondies, des analyses d’investigation et des données sur les menaces recueillies par le cloud McAfee Global Threat Intelligence à partir de plus d’un milliard de capteurs sur de multiples vecteurs de menaces dans le monde.

Ransomwares

Le nombre de ransomwares a diminué de 50 % au premier trimestre. Ce qui s’explique en partie par le fait que les attaquants sont passés de vastes campagnes ciblant de nombreuses cibles avec les mêmes échantillons à des campagnes visant des cibles moins nombreuses et plus importantes avec des échantillons uniques. Les campagnes utilisant un seul type de ransomware pour infecter et extorquer des rançons à de nombreuses victimes sont réputées "bruyantes" dans la mesure où des centaines de milliers de systèmes commencent, à la longue, à reconnaître et à bloquer ces attaques. En permettant aux cybercriminels de lancer des attaques uniques, les réseaux d’affiliation RaaS leur offrent la possibilité de minimiser le risque de détection par les cyberdéfenses des grandes organisations, puis de les paralyser et de les extorquer en échange de sommes importantes en ransomware. Ce changement se reflète dans le déclin des types de familles de ransomware les plus importants, qui passent de 19 en janvier 2021 à 9 en mars 2021.

Malgré les attaques très médiatisées du groupe DarkSide RaaS exposées au deuxième trimestre 2021, REvil était le plus détecté au premier trimestre, suivi des souches RansomeXX, Ryuk, NetWalker, Thanos, MountLocker, WastedLocker, Conti, Maze et Babuk.

Malware de minage des cryptomonnaies

Si les attaques de ransomware les plus marquantes ont attiré l’attention sur la façon dont les criminels utilisent les ransomwares pour monétiser leurs crimes avec des paiements en crypto-monnaies, l’augmentation de 117 % de la propagation des malwares de minage de crypto monnaies au T1 peut être attribuée à une forte croissance des applications CoinMiner 64 bits.

Plutôt que de verrouiller les systèmes des victimes et de les retenir en otage en attendant le paiement des crypto-monnaies, les logiciels malveillants Coin Miner infectent les systèmes compromis et produisent silencieusement des crypto-monnaies en utilisant la capacité de calcul de ces systèmes pour les criminels qui ont conçu et lancé ces campagnes. L’avantage pour les cybercriminels est qu’il n’y a aucune interaction nécessaire entre l’auteur et la victime. En effet, bien que les ordinateurs des victimes puissent fonctionner plus lentement que la normale en raison de la charge de travail du monnayeur, les victimes peuvent ne jamais se rendre compte que leur système crée de la valeur monétaire pour les criminels.

« La conclusion à tirer de l’évolution des ransomwares et des monnayeurs ne doit pas être que nous devons restreindre, voire interdire, l’utilisation des crypto-monnaies » explique Raj Samani. « Si l’histoire de la cybercriminalité nous a appris quelque chose, c’est que les criminels contrent les efforts des défenseurs en améliorant simplement leurs outils et leurs techniques, en contournant les restrictions gouvernementales et en ayant toujours une longueur d’avance sur ces derniers. Si des efforts sont déployés pour restreindre les crypto-monnaies, les criminels développeront de nouvelles méthodes pour monétiser leurs crimes, et il leur suffit d’avoir quelques longueurs d’avance sur les gouvernements pour continuer à en profiter. »

Menaces et victimes

- Menaces globales liées aux logiciels malveillants
Au premier trimestre 2021, le volume de nouvelles menaces de logiciels malveillants a atteint une moyenne de 688 menaces par minute, soit une augmentation de 40 menaces par minute par rapport au T4 2020.

- Appareils connectés et Linux.
Une variété de nouvelles variantes de logiciels malveillants Mirai a entraîné des augmentations dans les catégories de logiciels malveillants pour les objets connectés (IoT) et Linux au T1. McAfee a observé que la famille Moobot (une variante de Mirai) était diffusée en masse et représentait plusieurs variantes de Mirai. Ces variantes exploitent toutes des vulnérabilités dans des appareils connectés comme les lecteurs numériques, les webcams et les routeurs Internet. Une fois exploitées, elles se cachent sur le système, téléchargent les étapes suivantes du malware et se connectent au serveur de commande et de contrôle (C2). Lorsque les appareils connectés compromis sont connectés à leur botnet, ils peuvent être réquisitionnés pour participer à des attaques DDoS.

- Secteurs industriels.
McAfee a relevé une augmentation de 54 % des cyber incidents signalés publiquement et ciblant le secteur technologique au cours du premier trimestre de 2021. Les secteurs de l’éducation et de la finance/assurance suivent avec des augmentations respectives de 46 % et 41 %, tandis que les incidents signalés dans le secteur du commerce de gros/de détail et le secteur public ont respectivement diminué de 76 % et 39 %.

- Régions. Ces incidents ont augmenté de 54% en Asie et de 43% en Europe, mais ont diminué de 13% en Amérique du Nord. Alors que les incidents signalés ont en fait diminué de 14% aux États-Unis, ces incidents ont augmenté de 84% en France et de 19% au Royaume-Uni.




Voir les articles précédents

    

Voir les articles suivants