Le dernier rapport trimestriel sur les menaces du fournisseur de services de sécurité gérés Nuspire montre une augmentation de 128 % au troisième trimestre par rapport au trimestre précédent, ce qui représente plus de 43 000 variantes de logiciels malveillants détectées par jour.
Le rapport montre également que les acteurs de la menace développent une tendance plus impitoyable dans le choix de leurs cibles. Tout au long du troisième trimestre, les pirates informatiques ont déplacé leur attention des réseaux domestiques vers des entités publiques surchargées, notamment le secteur de l'éducation et la Commission d'assistance électorale (EAC).
Les campagnes de lutte contre les logiciels malveillants, comme Emotet, ont utilisé ces événements comme thèmes de leurre pour faciliter la diffusion. Nuspire et Recorded Future ont également découvert de nouvelles fonctionnalités dans les modules d'Emotet, ce qui implique que le groupe poursuivra probablement ses activités pendant le reste de l'année pour évaluer avec succès la viabilité de ces nouvelles fonctionnalités.
"Nous continuons à voir des attaquants utiliser des techniques de détournement de presse et de typosquattage pour attaquer des organisations avec des logiciels de rançon, surtout ce trimestre avec l'élection présidentielle et le passage des écoles à un modèle d'apprentissage virtuel", déclare John Ayers, directeur des produits stratégiques de Nuspire. "Il est important pour les organisations de comprendre que le paysage des menaces évolue afin de mieux se préparer aux thèmes actuels et de mieux comprendre les risques qu'elles courent".
Entre autres résultats, le botnet ZeroAccess a connu une résurgence, arrivant en deuxième position pour les botnets les plus utilisés, se calmait vers la fin du deuxième trimestre puis remontait au troisième trimestre. L'hameçonnage de documents administratifs a également augmenté au cours de la seconde moitié du troisième trimestre, ce qui pourrait être dû aux élections américaines ou au fait que les attaquants ont fini de se rééquiper.
Le botnet H-Worm, également connu sous les noms de Houdini, Dunihi, njRAT, NJw0rm, Wshrat et Kognito, s'est hissé au sommet du trafic de botnets témoins de Nuspire pour le troisième trimestre, les acteurs derrière le botnet déployant des instances de chevaux de Troie d'accès à distance (RAT) utilisant des leurres de phishing COVID-19 et des noms d'exécutables.
Source : Nuspire
Et vous ?
Qu'en pensez-vous ?
D'après votre expérience, quels autres domaines sont également les cibles fréquentes de logiciels malveillants ?
En France, de quels logiciels malveillants doit-on se méfier le plus ?
L'activité des logiciels malveillants augmente à mesure que les attaquants deviennent plus impitoyables
S'en prenant désormais aux entités publiques surchargées, notamment le secteur de l'éducation
L'activité des logiciels malveillants augmente à mesure que les attaquants deviennent plus impitoyables
S'en prenant désormais aux entités publiques surchargées, notamment le secteur de l'éducation
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !