Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport des menaces Avast – 3ème trimestre 2021 : un risque élevé de ransomwares et d’attaques de type cheval de Troie

novembre 2021 par Avast

Avast publie son rapport sur les menaces du troisième trimestre de l’année. En effet, le Laboratoire des menaces d’Avast a constaté un risque accru que les entreprises et les consommateurs soient attaqués par des ransomwares et des chevaux de Troie offrant un accès à distance (RATs – Remote Acces Trojans). Ces derniers peuvent être utilisés pour l’espionnage industriel, le vol d’informations d’identification, le harcèlement et même pour des attaques par déni de service (DDoS). Les chercheurs Avast ont également observé des innovations dans le domaine en constante évolution de la cybercriminalité, avec de nouveaux mécanismes utilisés par les kits d’exploit et par le cheval de Troie de banque mobile « Flubot ».

Les ransomwares et les RATs mettent les entreprises en danger

Au début du troisième trimestre 2021, le monde a été témoin d’une attaque massive de la chaîne d’approvisionnement contre le fournisseur de logiciels de gestion informatique Kaseya et ses clients, par le biais du ransomware Sodinokibi/REvil. Le Laboratoire des menaces d’Avast a détecté et bloqué cette attaque sur plus de 2400 terminaux. Suite à l’implication de politiques, les opérateurs de ransomware ont publié la clé de déchiffrement et l’infrastructure de Sodinokibi est tombée en panne, sans nouvelles variantes jusqu’au 9 septembre, lorsqu’Avast a détecté et bloqué une nouvelle variante. Dans l’ensemble, au troisième trimestre, le Laboratoire des menaces d’Avast a vu le ratio de risque d’attaques par ransomware augmenter de 5% par rapport au deuxième trimestre, et même de 22% par rapport au premier trimestre 2021.

Les RATs représentent également une importante menace pour les entreprises et les consommateurs, puisqu’ils se sont davantage propagés au troisième trimestre qu’au cours des trimestres précédents. Avast a repéré trois nouvelles variantes de RATs, comprenant FatalRAT avec des capacités VBA RAT anti-VM, exploitant la vulnérabilité d’Internet Explorer CVE-2021-26411, et une nouvelle version de Reverse RAT avec un build number 2.0 permettant la prise de photos via la webcam, le vol de fichiers et des capacités anti-AV.

« Les RATs peuvent être une menace fondamentale pour les entreprises, car ils peuvent être utilisés à des fins d’espionnage industriel » déclare Jakub Kroustek, Directeur de la recherche sur les logiciels malveillants d’Avast. « Cependant, les RATs peuvent également être utilisés contre les consommateurs, par exemple pour voler leurs informations d’identification, pour ajouter leurs ordinateurs à un botnet pour mener des attaques DDoS et, malheureusement, pour le cyberharcèlement, qui peut nuire considérablement à la vie privée et au bien-être d’un individu. »

Distribution croissante de rootkits et innovation dans les kits d’exploit et les chevaux de Troie bancaires mobiles

Le Laboratoire de menaces d’Avast a également enregistré une augmentation significative de l’activité des rootkits à la fin du troisième trimestre. Un rootkit est un logiciel malveillant conçu pour donner un accès non autorisé aux cybercriminels, avec les privilèges système les plus élevés. Les rootkits fournissent généralement des services à d’autres malwares en mode utilisateur.

Les kits d’exploit sont une autre catégorie de malwares qui semble revenir, avec de nouvelles innovations notables, notamment le ciblage des vulnérabilités de Google Chrome. Le kit d’exploit le plus actif était PurpleFox, contre lequel Avast protégeait en moyenne plus de 6 000 utilisateurs par jour. Rig et Magnitude étaient également répandus durant tout ce trimestre. Le kit d’exploit Underminer s’est réveillé après une longue période d’inactivité et a commencé à servir sporadiquement HiddenBee et Amadey. Certains kits d’exploit, en particulier PurpleFox et Magnitude, sont en cours de développement intensif, recevant régulièrement de nouvelles fonctionnalités et capacités d’exploitation.

Avast Threat Labs a également surveillé de nouvelles tactiques du côté des mobiles, avec notamment FluBot, une menace bancaire par SMS sur Android, modifiant son approche d’ingénierie sociale. Jakub Kroustek explique : « Flubot s’est d’abord répandu en se faisant passer pour un service de livraison, incitant les victimes à télécharger une "application de suivi" pour un colis qu’elles auraient récemment manqué ou qu’elles seraient censées recevoir. Au troisième trimestre, Avast a vu de nouveaux scénarios de propagation de ce malware, tels que se faire passer pour des messageries vocales ou propager de fausses allégations de fuite de photos personnelles. La plus extrême de ces variantes attirerait même la victime vers une fausse page qui prétendrait que la victime a déjà été infectée par FluBot alors qu’elle ne l’était probablement pas encore et l’inciterait à installer un « remède » contre « l’infection ». Ce remède serait en fait le malware FluBot lui-même. »

Flubot a continué à se développer à partir de l’endroit où il ciblait initialement l’Europe au deuxième trimestre (Espagne, Italie, Allemagne) pour ensuite s’étendre au reste de l’Europe et dans d’autres pays comme l’Australie et la Nouvelle-Zélande.


Voir les articles précédents

    

Voir les articles suivants