Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trellix constate une escalade des cyberattaques ciblant les infrastructures critiques sur fond de développement des tensions géopolitiques

avril 2022 par Trellix Threat Labs

Trellix publie son Threat Labs Report (avril 2022) qui analyse le comportement des cybercriminels au cours des six derniers mois. Parmi les principales conclusions de ce rapport, on constate que les individus sont la cible numéro un des cybercriminels, talonnés ensuite par les acteurs de la santé. Par ailleurs, le transport des biens et des personnes, l’industrie et les technologies de l’information sont autant de secteurs exposés à des menaces en nette progression.

Un nouveau rapport met en lumière des logiciels malveillants de type wiper
visant l’Ukraine et une vague de cybermenaces émanant d’un groupe probablement lié aux renseignements russes au quatrième trimestre 2021.

A la une
• Les acteurs à l’origine de menaces persistantes avancées (APT) ont le plus souvent ciblé le secteur du transport des biens et des personnes au quatrième trimestre 2021.
• Le groupe APT29, soupçonné de mener des opérations pour le compte d’entités officielles russes, se classe parmi les groupes États-nations les plus actifs au quatrième trimestre 2021.
• Suite aux arrestations de cybercriminels derrière le groupe de ransomwares REvil, les rançongiciels Lockbit ont été les plus détectés au quatrième trimestre 2021.
• Les attaques LotL (Living off the Land) ont exploité Microsoft Excel et d’autres outils natifs pour cibler d’éminents responsables politiques et de hauts dirigeants.
• La technique du malware est la plus fréquemment utilisée au quatrième trimestre 2021, représentant 46 % du nombre total de cyberincidents.
• Les particuliers sont les plus ciblés par les attaques, avec des incidents détectés en progression de 73 % au quatrième trimestre 2021.

« Nous sommes arrivés à un tournant dans l’ère de la cybersécurité et constatons des comportements toujours plus hostiles sur une surface d’attaque toujours plus étendue », explique Christiaan Beek, Lead Scientist & Principal Engineer chez Trellix Threat Labs. « Notre monde a fondamentalement changé. Le quatrième trimestre a marqué la sortie d’une période de deux années de pandémie dont les cybercriminels ont tiré profit, et a vu la vulnérabilité Log4Shell affecter plusieurs centaines de millions d’appareils, entretenant la montée en puissance des cyberattaques en 2022, année de l’escalade des cyberactivités à l’international. »

Menaces à l’encontre des infrastructures critiques

Au quatrième trimestre 2021, la progression des cyberactivités a visé les secteurs essentiels au fonctionnement de notre société :

• Le transport des biens et des personnes a été ciblé par 27 % des menaces persistantes avancées (APT) détectées, dont les acteurs sont à l’origine d’attaques antagonistes et furtives.
• Le deuxième secteur le plus visé est la santé, qui englobe 12 % de l’ensemble des détections.
• Entre les troisième et quatrième trimestres 2021, les menaces dirigées contre l’industrie ont progressé de 100 % et celles focalisées sur les technologies de l’information se sont intensifiées de 36 %.
• Chez les clients Trellix, parmi toutes les menaces détectées au quatrième trimestre 2021, le secteur des transports a été ciblé à 62 %.

En début de mois, Trellix a publié son Cyber Readiness Report, qui analyse l’état de préparation des fournisseurs d’infrastructures critiques aux cyberattaques. Celui-ci révèle que nombre d’entre eux n’ont pas mis en œuvre des pratiques optimales de cybersécurité malgré l’extrême médiatisation des failles de sécurité.

Menaces à l’encontre de l’Ukraine

Trellix Threat Labs s’intéresse aux logiciels malveillants de type wiper et autres cybermenaces ciblant l’Ukraine. Particulièrement destructifs, les « wipers » rendent inutilisables les équipements des entreprises ciblées en effaçant la mémoire indispensable à leur mode opératoire. L’analyse effectuée par Trellix des malwares Whispergate et HermeticWiper, exploités préalablement et pendant l’invasion de l’Ukraine, met en évidence les similitudes et les différences de ces deux souches utilisées pour détruire les systèmes informatiques ukrainiens en déstabilisant les communications de ce pays.

Le rapport publié ce jour dresse la liste des groupes de cyberpirates ciblant l’Ukraine, notamment Actinium APT, Gamaredon APT, Nobelium APT (alias APT29), UAC-0056 et Shuckworm APT. Parmi toutes les menaces persistantes avancées détectées par Trellix au quatrième trimestre 2021, APT29 est à l’origine de 30 % d’entre elles.

Ce rapport formule des recommandations aux entreprises soucieuses de prendre les devants afin de protéger leur environnement contre les tactiques employées par ces acteurs. Pour disposer d’autres éléments d’information sur les cyberactivités ciblant l’Ukraine, consultez le Centre sur les menaces Trellix et nos articles de blog du Threat Labs consacrés à la recherche sur les menaces.

Tactiques, techniques et procédures

Trellix constate l’utilisation constante de méthodes LotL (Living off the Land), autrement dit des criminels qui retournent les ressources technologiques d’une entité contre elle pour exécuter une attaque. L’invite de commande Windows (Cmd) (53 %) et PowerShell (44 %) sont les exécutables binaires natifs les plus fréquemment utilisés, et Remote Services (36 %) est l’outil d’administration le plus employé au quatrième trimestre 2021.

Trellix Threat Labs a récemment mis au jour les techniques LotL déployées par DarkHotel, groupe de pirates sud-coréens présumés à l’origine de cette menace persistante avancée ; ils se sont servis de fichiers Excel pour infiltrer des hôtels de luxe et glaner des informations sur des clients de premier plan y voyageant à des fins professionnelles.

En début d’année, Trellix Threat Labs a aussi repéré une campagne de cyberespionnage en plusieurs phases ciblant le cabinet d’un premier ministre, ayant pour but de surveiller de hauts fonctionnaires et des dirigeants d’entreprises dans le secteur de la Défense. Cette campagne a utilisé Microsoft OneDrive comme serveur de commande et de contrôle (C2) et Excel pour accéder aux environnements des victimes.

Autres méthodes et techniques ayant le vent en poupe chez les cyberadversaires depuis quelques mois :

• Cobalt Strike se classe au premier rang des outils de prédilection des groupes APT au quatrième trimestre 2021, en progression de 95 % par rapport au trimestre précédent.
• Le brouillage des fichiers ou des informations, suivis par l’exfiltration des identifiants enregistrés dans les navigateurs web ainsi que par la découverte de fichiers et de répertoires comptent au nombre des techniques les plus fréquemment observées au quatrième trimestre 2021.
• Les malwares sont la cause la plus fréquente des incidents recensés au quatrième trimestre 2021 : ils représentent 46 % du nombre total d’incidents, en progression de 15 % par rapport au troisième trimestre 2021.

Menaces à l’encontre des particuliers

Le rapport fait surtout état d’une progression significative (73 %) de cyberincidents visant les particuliers et des personnalités influentes, lesquels représentent les premières cibles des attaques menées au quatrième trimestre 2021. Au nombre de ces cyberincidents figurent les menaces exécutées sur les réseaux sociaux, les appareils mobiles et autres services utilisés pour le stockage des données et d’identifiants. Au quatrième trimestre 2021, par exemple, Facebook a découvert des campagnes de logiciels espions ciblant les utilisateurs aux quatre coins du monde, tandis qu’un autre groupe criminel tirait profit du malware Joker pour cibler les utilisateurs d’appareils Android. Ces attaques ont, en règle générale, pour but de suivre les interactions et connaître les contacts d’un individu.

À noter que cette étude fait suite à la publication de In the Crosshairs : Organizations and Nation-State Cyber Threats, rapport conjoint de Trellix et du Center for Strategic and International Studies qui établit que l’accès aux données des consommateurs est et demeurera sans doute le mobile de près de la moitié des cyberattaques soutenues par les États.

Activité des menaces au quatrième trimestre 2021

• Familles de ransomwares. La famille de rançongiciels Lockbit (21 %) est la plus répandue parmi celles détectées au quatrième trimestre 2021 (en progression de 21 % par rapport au troisième trimestre), suivie par Cuba (18 %) et Conti (16 %).
• Arrestations de gang de ransomware. La famille de rançongiciels REvil/Sodinokibi, qui tenait le haut du pavé au troisième trimestre 2021, se fait nettement plus discrète au quatrième trimestre suite à des interventions réalisées par les agences de coopération judiciaire et de police criminelle.
• Progression de ransomwares. L’activité des rançongiciels a progressé en Italie (793 %), aux Pays-Bas (318 %) et en Suisse (173 %) au quatrième trimestre 2021. L’Inde (70 %) et le Royaume-Uni (47 %) ont également enregistré des hausses notables par rapport au troisième trimestre.
• Familles de malwares. RedLine Stealer (20 %), Raccoon Stealer (17 %), Remcos RAT (12 %), LokiBot (12 %) et Formbook (12 %) représentent près de 75 % des familles de logiciels malveillants observées au quatrième trimestre 2021.


Méthodologie
Le Threat Labs Report (avril 2022) s’appuie sur les données propriétaires du réseau de Trellix, composé de plus d’un milliard de capteurs, mais aussi sur une veille open source et sur les investigations menées par Trellix Threat Labs s’agissant des principales menaces telles que les rançongiciels et l’activité des États-nations. La télémétrie appliquée à la détection des menaces est utilisée pour les besoins de ce rapport. Un fichier, une URL, une adresse IP ou tout autre indicateur détecté et déclaré via l’écosystème Trellix XDR constitue une détection.


Voir les articles précédents

    

Voir les articles suivants