ESET Threat Report: remarquable capacité d'adaptation des cybercriminels, retour des escroqueries par sextorsion et augmentation des applis de prêt trompeuses
Publié le 11/07/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
● Le rapport H1 2023 ESET sur les menaces souligne la remarquable capacité d'adaptation des cybercriminels : exploitation de vulnérabilités, accès non autorisé, compromission d’informations sensibles, fraude.
● Les attaquants ont développé de nouvelles méthodes pour contourner les mesures de sécurité de Microsoft en utilisant des fichiers OneNote renforcés au lieu de macros Office. Les chercheurs d'ESET ont vu le retour des e-mails frauduleux de sextorsion et une croissance alarmante des applis Android trompeuses en prêts financiers.
● La télémétrie d'ESET suggère que les opérateurs du botnet Emotet ont eu du mal à s'adapter, ce qui indiquerait qu'un groupe différent a acquis le botnet.
● Au premier semestre 2023, le code source divulgué des familles de rançongiciels Babyk, LockBit et Conti est utilisé plus souvent pour le développement de nouvelles variantes de rançongiciels.
● Le rapport H1 2023 Threat du premier semestre 2023 couvre la période de décembre 2022 à mai 2023, passant d'une publication trimestrielle à semestrielle.
BRATISLAVA, le 11 juillet 2023 — ESET a publié son nouveau rapport sur les menaces. Il résume les tendances observées dans sa télémétrie, de décembre 2022 à mai 2023. Au premier semestre 2023, les développements observés mettent en évidence la remarquable adaptabilité des cybercriminels et la poursuite de nouvelles voies d'attaque : exploitation de vulnérabilités, obtention d’accès non autorisés, compromission d’informations sensibles et fraude. Une des raisons de l'évolution des attaques est la politique de sécurité plus stricte introduite par Microsoft, plus spécialement pour l'ouverture de fichiers prenant en charge les macros. La télémétrie ESET suggère que les opérateurs du botnet Emotet ont eu du mal à s'adapter à la surface d'attaque réduite, ce qui indiquerait qu'un autre groupe a acquis le botnet. Dans le domaine des rançongiciels les acteurs ont réutilisé plus souvent le code source précédemment divulgué pour créer de nouvelles variantes de rançongiciels. Au premier semestre 2023, les escroqueries de sextorsion par mail ont fait leur retour et ESET a observé une forte croissance du nombre d'applis Android trompeuses en matière de prêt.
Selon le rapport, au premier semestre 2023, dans une nouvelle tentative de contourner les mesures de sécurité de Microsoft, les attaquants ont remplacé les macros Office par des fichiers OneNote renforcés permettant d'intégrer des scripts et des fichiers directement dans OneNote. Microsoft a alors ajusté la configuration par défaut, incitant les cybercriminels à continuer l’exploration d'autres vecteurs d'intrusion. L’intensification des attaques par force brute contre les serveurs Microsoft SQL représentent potentiellement une des approches de remplacement testées.
"Le code source divulgué des familles de rançongiciels telles que Babyk, LockBit et Conti, permet aux amateurs de se lancer dans des activités de rançongiciels, mais il nous permet aussi, en tant que défenseurs, de couvrir un plus large éventail de variantes, y compris les nouvelles qui émergent, avec un ensemble de règles et de détections plus générique,» déclare Roman Kováč, directeur de la recherche chez ESET.
Alors que les menaces de crypto-monnaie n'ont cessé de diminuer dans la télémétrie ESET- même la récente augmentation de la valeur du bitcoin ne les a pas ressuscitées - les activités cybercriminelles liées à la crypto-monnaie persistent, avec des capacités de crypto-minage et de crypto-vol toujours plus intégrées dans des souches de maliciels plus polyvalents. Cette évolution suit un modèle observé précédemment, lorsque les maliciels, tels que les enregistreurs de frappe, étaient initialement identifiés comme une menace distincte, mais sont finalement devenus un outil commun à de nombreuses familles de maliciels.
En examinant d'autres menaces axées sur le gain financier, ESET a observé un retour des e-mails frauduleux de sextorsion, qui exploitent les craintes liées à certaines activités en ligne, et une croissance alarmante d'applications trompeuses de prêt Android se faisant passer pour des services de prêt personnels légitimes, profitant de personnes vulnérables ayant d’urgents besoins financiers.
Pour en savoir plus, lisez le rapport ESET Threat Report H1 2023 sur https://www.welivesecurity.com/ Pour les dernières nouvelles concernant ESET Research, suivez également
ESET Research on Twitter
A propos d’ESET
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/
● Les attaquants ont développé de nouvelles méthodes pour contourner les mesures de sécurité de Microsoft en utilisant des fichiers OneNote renforcés au lieu de macros Office. Les chercheurs d'ESET ont vu le retour des e-mails frauduleux de sextorsion et une croissance alarmante des applis Android trompeuses en prêts financiers.
● La télémétrie d'ESET suggère que les opérateurs du botnet Emotet ont eu du mal à s'adapter, ce qui indiquerait qu'un groupe différent a acquis le botnet.
● Au premier semestre 2023, le code source divulgué des familles de rançongiciels Babyk, LockBit et Conti est utilisé plus souvent pour le développement de nouvelles variantes de rançongiciels.
● Le rapport H1 2023 Threat du premier semestre 2023 couvre la période de décembre 2022 à mai 2023, passant d'une publication trimestrielle à semestrielle.
BRATISLAVA, le 11 juillet 2023 — ESET a publié son nouveau rapport sur les menaces. Il résume les tendances observées dans sa télémétrie, de décembre 2022 à mai 2023. Au premier semestre 2023, les développements observés mettent en évidence la remarquable adaptabilité des cybercriminels et la poursuite de nouvelles voies d'attaque : exploitation de vulnérabilités, obtention d’accès non autorisés, compromission d’informations sensibles et fraude. Une des raisons de l'évolution des attaques est la politique de sécurité plus stricte introduite par Microsoft, plus spécialement pour l'ouverture de fichiers prenant en charge les macros. La télémétrie ESET suggère que les opérateurs du botnet Emotet ont eu du mal à s'adapter à la surface d'attaque réduite, ce qui indiquerait qu'un autre groupe a acquis le botnet. Dans le domaine des rançongiciels les acteurs ont réutilisé plus souvent le code source précédemment divulgué pour créer de nouvelles variantes de rançongiciels. Au premier semestre 2023, les escroqueries de sextorsion par mail ont fait leur retour et ESET a observé une forte croissance du nombre d'applis Android trompeuses en matière de prêt.
Selon le rapport, au premier semestre 2023, dans une nouvelle tentative de contourner les mesures de sécurité de Microsoft, les attaquants ont remplacé les macros Office par des fichiers OneNote renforcés permettant d'intégrer des scripts et des fichiers directement dans OneNote. Microsoft a alors ajusté la configuration par défaut, incitant les cybercriminels à continuer l’exploration d'autres vecteurs d'intrusion. L’intensification des attaques par force brute contre les serveurs Microsoft SQL représentent potentiellement une des approches de remplacement testées.
"Le code source divulgué des familles de rançongiciels telles que Babyk, LockBit et Conti, permet aux amateurs de se lancer dans des activités de rançongiciels, mais il nous permet aussi, en tant que défenseurs, de couvrir un plus large éventail de variantes, y compris les nouvelles qui émergent, avec un ensemble de règles et de détections plus générique,» déclare Roman Kováč, directeur de la recherche chez ESET.
Alors que les menaces de crypto-monnaie n'ont cessé de diminuer dans la télémétrie ESET- même la récente augmentation de la valeur du bitcoin ne les a pas ressuscitées - les activités cybercriminelles liées à la crypto-monnaie persistent, avec des capacités de crypto-minage et de crypto-vol toujours plus intégrées dans des souches de maliciels plus polyvalents. Cette évolution suit un modèle observé précédemment, lorsque les maliciels, tels que les enregistreurs de frappe, étaient initialement identifiés comme une menace distincte, mais sont finalement devenus un outil commun à de nombreuses familles de maliciels.
En examinant d'autres menaces axées sur le gain financier, ESET a observé un retour des e-mails frauduleux de sextorsion, qui exploitent les craintes liées à certaines activités en ligne, et une croissance alarmante d'applications trompeuses de prêt Android se faisant passer pour des services de prêt personnels légitimes, profitant de personnes vulnérables ayant d’urgents besoins financiers.
Pour en savoir plus, lisez le rapport ESET Threat Report H1 2023 sur https://www.welivesecurity.com/ Pour les dernières nouvelles concernant ESET Research, suivez également
ESET Research on Twitter
A propos d’ESET
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/