IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

29 % des menaces détectées entre octobre et décembre 2020 étaient auparavant inconnues, car les pirates renouvellent leurs tactiques pour échapper à la détection
Selon un rapport de HP

Le , par Sandra Coret

30PARTAGES

4  0 
Le dernier rapport trimestriel sur les menaces de HP montre que 29 % des logiciels malveillants détectés entre octobre et décembre 2020 étaient auparavant inconnus, en raison de l'utilisation généralisée de packers et de techniques d'obscurcissement par les attaquants qui cherchent à échapper à la détection.

En outre, 88 % des logiciels malveillants ont été transmis par courrier électronique dans les boîtes de réception des utilisateurs, en contournant dans de nombreux cas les filtres des passerelles. Il a fallu 8,8 jours, en moyenne, pour que les menaces soient connues par voie de hachage des moteurs antivirus, ce qui donne aux pirates plus d'une semaine d'avance sur leurs campagnes.

"La cybercriminalité opportuniste ne montre aucun signe de ralentissement", déclare Alex Holland, analyste principal des logiciels malveillants chez HP Inc. "Les kits de logiciels malveillants à bas prix en tant que service sont une perspective attrayante pour les cybercriminels et nous avons vu ceux-ci continuer à proliférer dans les forums de discussion clandestins. Des kits comme APOMacroSploit, qui a émergé au quatrième trimestre 2020, peuvent être achetés pour seulement 50 dollars américains, ce qui illustre à quel point la barrière à l'entrée est faible pour la cybercriminalité opportuniste. Nous avons également vu les acteurs de la menace continuer à expérimenter des techniques de diffusion de logiciels malveillants pour améliorer leurs chances de prendre pied dans les réseaux. Les techniques d'exécution les plus efficaces que nous avons vues au quatrième trimestre 2020 impliquaient de vieilles technologies comme les macros Excel 4.0 qui offrent souvent peu de visibilité aux outils de détection."


Le rapport utilise les informations recueillies par HP Sure Click, qui laisse les logiciels malveillants s'exécuter, tout en capturant une chaîne d'infection complète dans des machines microvirtuelles isolées. Les menaces découvertes comprennent un nouveau créateur de malware Office appelé APOMacroSploit utilisé pour cibler les victimes dans des campagnes de spam sur le thème de la livraison, les incitant à ouvrir des pièces jointes XLS armées. Un malware de vol d'informations appelé FickerStealer a également été distribué via une campagne de malware utilisant des domaines mal orthographiés de services de messagerie instantanée populaires.

Les chevaux de Troie représentaient 66 % des échantillons de logiciels malveillants analysés, en grande partie à cause des campagnes de spam malveillant distribuant le logiciel malveillant Dridex. 88 % des logiciels malveillants détectés ont été transmis par courriel – les appâts les plus courants étant les pièces jointes de fausses factures – tandis que les téléchargements sur le Web étaient responsables des 12 % restants. Les types de pièces jointes malveillantes les plus courants sont les documents (31 %), les fichiers d'archives (28 %), les feuilles de calcul (19 %) et les fichiers exécutables (17 %).

"Au quatrième trimestre, les attaquants ont délaissé les documents Word au profit de fichiers exécutables pour diffuser des RAT. Les campagnes d'e-mails malveillants ciblant les utilisateurs allemands avec les RAT Agent Tesla et Formbook, livrés sous forme d'exécutables joints à des e-mails, ont augmenté", ajoute M. Holland. "La hausse la plus importante concerne les campagnes Dridex, généralement utilisées par les attaquants pour déployer des ransomwares. En fin de compte, tout attaquant qui prend pied sur un point de terminaison est une mauvaise nouvelle – il peut utiliser cet accès pour récupérer des informations d'identification, se déplacer latéralement entre les systèmes, exfiltrer des données ou vendre son accès à d'autres cybercriminels – ce qui crée un risque énorme pour les entreprises."

Source : HP Bromium blog

Et vous ?

Que pensez-vous de ces nouvelles tactiques utilisées par les pirates informatiques ?
En connaissez-vous d'autres ?

Voir aussi :

Plus de 102 millions de dossiers médicaux exposés suite à des cyberattaques en 2020, d'après Tenable, les ransomwares sont à l'origine de la majorité des compromissions dans le domaine de la santé

68 % des organisations ont été confrontées au cryptominage malveillant au cours des neuf premiers mois de 2020, selon une étude de Cisco

Des hackers s'introduisent dans des milliers de caméras de sécurité de Verkada, exposant Tesla, prison, etc., via un accès "Super Admin" dont les identifiants étaient exposés au public sur Internet

Quelqu'un pirate les hackeurs ! Maza, le plus élitiste des forums de cybercriminels russes, s'est fait entièrement pirater

Une erreur dans cette actualité ? Signalez-nous-la !