IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La force gravitationnelle du trou noir des ransomwares attire d'autres cybermenaces pour créer un système de distribution de ransomwares massif et interconnecté
Selon un rapport de Sophos

Le , par Sandra Coret

94PARTAGES

8  0 
Un rapport approfondi identifie les tendances en matière de services de ransomware, de logiciels malveillants de base, d'outils d'attaque, de cryptomonnaies, etc. qui ont un impact sur la sécurité informatique.

Sophos, spécialiste de la cybersécurité de nouvelle génération, a publié le rapport Sophos 2022 sur les menaces, qui montre comment la force gravitationnelle du trou noir des ransomwares attire d'autres cybermenaces pour former un système de diffusion de ransomwares massif et interconnecté, avec des implications significatives pour la sécurité informatique. Le rapport, rédigé par les chercheurs en sécurité des SophosLabs, les chasseurs de menaces et les responsables de la réponse rapide de Sophos Managed Threat Response, ainsi que par l'équipe d'IA de Sophos, offre une perspective multidimensionnelle unique sur les menaces et les tendances de sécurité auxquelles les entreprises devront faire face en 2022.

Le rapport Sophos 2022 sur les menaces analyse les principales tendances suivantes :

1 - Au cours de l'année à venir, le paysage des ransomwares deviendra à la fois plus modulaire et plus uniforme, les " spécialistes " de l'attaque proposant différents éléments d'une attaque " as-a-service " et fournissant des playbooks avec des outils et des techniques qui permettent à différents groupes d'adversaires de mettre en œuvre des attaques très similaires. Selon les chercheurs de Sophos, les attaques menées par des groupes de ransomware uniques ont cédé la place à davantage d'offres de ransomware en tant que service (RaaS) au cours de l'année 2021, les développeurs de ransomware spécialisés se concentrant sur la location de codes malveillants et d'infrastructures à des affiliés tiers. Certaines des attaques de ransomware les plus médiatisées de l'année ont impliqué RaaS, notamment une attaque contre Colonial Pipeline aux États-Unis par un affilié de DarkSide. Un affilié du ransomware Conti a divulgué le guide de mise en œuvre fourni par les opérateurs, révélant les outils et techniques que les attaquants pouvaient utiliser, étape par étape, pour déployer le ransomware.

Une fois qu'ils disposent du logiciel malveillant dont ils ont besoin, les affiliés RaaS et les autres opérateurs de ransomware peuvent se tourner vers les courtiers d'accès initial et les plateformes de diffusion de logiciels malveillants pour trouver et cibler des victimes potentielles. Cela alimente la deuxième grande tendance anticipée par Sophos.

2 - Les cybermenaces établies continueront de s'adapter pour distribuer et diffuser les ransomwares. Il s'agit notamment des chargeurs, des droppers et autres malwares de base, des courtiers d'accès initial de plus en plus avancés et gérés par des humains, des spams et des adwares. En 2021, Sophos a signalé que Gootloader menait des attaques hybrides inédites qui combinaient des campagnes de masse et un filtrage minutieux pour cibler des malwares spécifiques.

3 - L'utilisation de multiples formes d'extorsion par les attaquants de ransomware pour faire pression sur les victimes afin qu'elles paient la rançon devrait se poursuivre et augmenter en portée et en intensité. En 2021, les intervenants de Sophos ont répertorié 10 différents types de moyens de pression, allant du vol et de l'exposition des données aux appels téléphoniques menaçants, en passant par les attaques par déni de service distribué (DDoS), etc.

4 - Les cryptomonnaies continueront d'alimenter les cybercrimes tels que les ransomwares et le cryptomining malveillant, et Sophos s'attend à ce que cette tendance se poursuive jusqu'à ce que les cryptomonnaies mondiales soient mieux réglementées. En 2021, les chercheurs de Sophos ont découvert des cryptomineurs tels que Lemon Duck et le moins courant MrbMiner, qui profitent de l'accès fourni par les vulnérabilités récemment signalées et les cibles déjà violées par les opérateurs de ransomware pour installer des cryptomineurs sur les ordinateurs et les serveurs.

"Le ransomware prospère grâce à sa capacité d'adaptation et d'innovation", explique Chester Wisniewski, chercheur principal chez Sophos. "Par exemple, si les offres RaaS ne datent pas d'hier, les années précédentes, leur principale contribution consistait à mettre les ransomwares à la portée d'attaquants moins qualifiés ou moins bien financés. La situation a changé et, en 2021, les développeurs de RaaS investissent leur temps et leur énergie dans la création de codes sophistiqués et dans la détermination de la meilleure façon d'extraire les paiements les plus importants des victimes, des compagnies d'assurance et des négociateurs. Ils se déchargent désormais sur d'autres personnes pour trouver des victimes, installer et exécuter le malware, et blanchir les cryptomonnaies chapardées. Le paysage des cybermenaces s'en trouve déformé et les menaces courantes, telles que les chargeurs, les droppers et les courtiers d'accès initial, qui existaient et causaient des perturbations bien avant l'ascension des ransomwares, sont aspirées dans le "trou noir", apparemment dévorant que constituent les ransomwares.

"Il ne suffit plus aux entreprises de supposer qu'elles sont en sécurité en surveillant simplement les outils de sécurité et en s'assurant qu'ils détectent les codes malveillants. Certaines combinaisons de détections ou même d'avertissements sont l'équivalent moderne d'un cambrioleur qui casse un vase à fleurs en passant par la fenêtre de derrière. Les défenseurs doivent examiner les alertes, même celles qui, par le passé, auraient pu être insignifiantes, car ces intrusions courantes ont pris l'ampleur nécessaire pour prendre le contrôle de réseaux entiers."


Les autres tendances analysées par Sophos incluent :

  • après la découverte (et la mise en place de correctifs) des vulnérabilités ProxyLogon et ProxyShell en 2021, la rapidité avec laquelle elles ont été exploitées par les attaquants est telle que Sophos s'attend à ce que les attaquants sophistiqués et les cybercriminels ordinaires continuent de tenter d'utiliser massivement les outils d'administration informatique et les services Internet exploitables ;

  • Sophos s'attend également à ce que les cybercriminels utilisent davantage les outils de simulation de l'adversaire, tels que Cobalt Strike Beacons, mimikatz et PowerSploit. Les défenseurs doivent vérifier chaque alerte relative à des outils ou à une combinaison d'outils légitimes abusés, tout comme ils vérifieraient une détection malveillante, car elle pourrait indiquer la présence d'un intrus sur le réseau ;

  • en 2021, les chercheurs de Sophos ont détaillé un certain nombre de nouvelles menaces ciblant les systèmes Linux et s'attendent à voir un intérêt croissant pour les systèmes basés sur Linux au cours de l'année 2022, à la fois dans le cloud et sur les serveurs Web et virtuels ;

  • les menaces mobiles et les escroqueries d'ingénierie sociale, notamment Flubot et Joker, devraient se poursuivre et se diversifier pour cibler à la fois les particuliers et les organisations ;

  • l'application de l'intelligence artificielle à la cybersécurité va se poursuivre et s'accélérer, car de puissants modèles d'apprentissage automatique font leurs preuves dans la détection des menaces et la hiérarchisation des alertes. Dans le même temps, on s'attend à ce que les attaquants utilisent de plus en plus l'intelligence artificielle, en passant, au cours des prochaines années, des campagnes de désinformation basées sur l'intelligence artificielle et des profils de médias sociaux usurpés aux contenus Web d'attaques de type "watering-hole", aux courriels de phishing et plus encore, à mesure que les technologies avancées de synthèse de voix et de vidéo "deepfake" deviennent disponibles.


Source : Sophos

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Les attaques de ransomware ont augmenté de 64 % cette année, dont un grand nombre ciblent les hopitaux, les services financiers et les voyages, selon une étude de Barracuda Network

Les groupes de ransomware deviennent de plus en plus sophistiqués et nombreux, le dernier trimestre a vu une augmentation de 4,5 % des vulnérabilités associées aux ransomwares, selon Ivanti

Les ransomwares représentent désormais 69 % de toutes les attaques, et de nouveaux logiciels malveillants ciblent les systèmes Unix, selon le dernier rapport de Positive Technologies

Une erreur dans cette actualité ? Signalez-le nous !