TOOLinux

Le journal du Libre

Nouveau rapport sur les menaces pour l’année 2019

dimanche 18 novembre 2018

Publié cette semaine par Sophos, il fournit des informations sur les tendances émergentes et en évolution en matière de cybersécurité ; il explore également les changements survenus au sein du paysage des menaces au cours des 12 derniers mois.

Le rapport 2019 de Sophos sur les menaces Sophos met l’accent sur les principaux comportements et attaques des cybercriminels :

- Les cybercriminels se tournent vers des attaques de ransomware ciblées et préméditées, leur permettant ainsi de récolter des rançons pouvant atteindre des millions de dollars. L’année 2018 a été le théâtre d’attaques de ransomwares ciblées et manuelles qui, outre leur forte progression, ont rapporté des millions de dollars aux cybercriminels. Ces attaques sont différentes des attaques de type "Spray and Pray" (diffuser et prier) qui sont automatiquement distribuées via des millions d’emails. Les ransomwares ciblés causent plus de dégâts que s’ils avaient été acheminés par des bots, car les cybercriminels, a priori humains, peuvent débusquer et surveiller leurs victimes, adopter des stratégies d’attaques latérales, résoudre divers problèmes afin de surmonter d’éventuels obstacles rencontrés sur leur route, et enfin supprimer les sauvegardes, de sorte que payer la rançon soit l’ultime et unique solution pour leur victime. Ce « style interactif d’attaque », où les adversaires manœuvrent manuellement, pas à pas, au sein d’un réseau, gagne nettement en popularité. Les experts Sophos pensent que le succès financier de SamSam, BitPaymer et Dharma inspirera d’autres attaques du même style et estiment qu’ils en observeront davantage en 2019.

- Les cybercriminels utilisent nos propres outils contre nous. Le rapport de cette année révèle un changement dans le déploiement des menaces, car de plus en plus de cybercriminels utilisent maintenant des techniques de Menaces Persistantes Avancées (APT) afin de mettre en œuvre des outils informatiques facilement disponibles comme moyen de progression au sein d’un système. Le but final étant d’atteindre leur objectif, que celui-ci soit le vol de données sensibles sur un serveur ou de lancer un ransomware :

Les cybercriminels jouent au Domino Digital

Face à Linux et macOS X, Windows n’est toujours pas épargné, loin s’en faut. En créant une séquence qui enchaîne différents types de script et exécute au final une attaque, les pirates peuvent déclencher une réaction en chaîne avant même que les responsables informatiques ne détectent une menace opérationnelle sur leur réseau. Dès lors, il sera difficile d’empêcher le déploiement de la charge virale.

Les cybercriminels ont adopté de nouveaux exploits Office pour duper leurs victimes Les exploits Office ont longtemps été un vecteur d’attaque privilégié, mais récemment, les cybercriminels ont abandonné les anciens exploits liés aux documents Office au profit de nouveaux.

Android, cible de choix

Les menaces persistantes provenant de malwares ciblant les mobiles et objets connectés (IoT). L’impact des malwares s’étend au-delà de l’infrastructure de l’entreprise, alors que nous constatons que la menace provenant des malwares mobiles se développe rapidement. Avec l’augmentation des applications Android illégales, 2018 a vu un développement accru de malwares poussés vers les téléphones, les tablettes et autres appareils IoT.

Alors que les foyers et les entreprises utilisent de plus en plus d’objets connectés à Internet, les cybercriminels ont imaginé de nouveaux moyens de détourner ces derniers pour les utiliser comme nœuds lors d’attaques de botnet de grande ampleur.

En 2018, VPNFilter a démontré le pouvoir destructeur des malwares instrumentalisés dans le but d’affecter les systèmes intégrés et les périphériques en réseau ne disposant pas d’une interface utilisateur claire et bien configurée. En parallèle, Mirai Aidra, Wifatch et Gafgyt ont mis au point toute une gamme d’attaques automatisées qui ont piraté des périphériques réseau utilisés comme nœuds au sein de botnets, afin de lancer des attaques par déni de service distribuées, de miner de la cryptomonnaie et d’infiltrer des réseaux.

Liens

- Le rapport