Rédigé par notre équipe Trellix Advanced Research Center, ce rapport (1) met en lumière les informations, la Threat Intelligence et les conseils recueillis auprès de plusieurs sources de données critiques sur les menaces de cybersécurité, et (2) propose des interprétations expertes, rationnelles et raisonnables de ces données pour informer et favoriser de bonnes pratiques de cyberdéfense. Cette édition se concentre sur les données et informations collectées entre le 1er janvier 2023 et le 31 mars 2023.
Je passe beaucoup de temps à échanger avec des membres de conseils d'administration, des PDG, des RSSI, des DSI, des directeurs des technologies et d'autres responsables chargés de la cyberdéfense de nations, d'organismes publics et d'entreprises privées dans de nombreux secteurs.
Nous abordons un large éventail de sujets, de la recherche mondiale et de l'innovation à la Threat Intelligence, en passant par les dernières pratiques de cyberdéfense de leurs équipes SecOps. Nous évoquons les obstacles qu'ils rencontrent, récemment relevés par Trellix dans son rapport « The Mind of the CISO » : un trop grand nombre de sources d'informations différentes (35 %), l'évolution des obligations légales et réglementaires (35 %), l'élargissement des surfaces d'attaque (34 %), la pénurie de personnel compétent (34 %) et le manque de soutien d'autres départements de l'entreprise (31 %).
Pratiquement toutes ces interactions abordent, directement ou indirectement, la nature du paysage des menaces. Quels types d'attaques sont prévalentes ? Quels sont les groupes de ransomware les plus dangereux ? Quelles vulnérabilités sont ciblées ? Quelles nations semblent les plus actives ? Quelles tendances en matière de menaces surveillons-nous via nos dispositifs de sécurité e-mail et réseau ?
Chez Trellix, nous avons beaucoup à partager, car nous sommes chaque jour en première ligne dans la lutte contre la cybercriminalité. Nous nous appuyons sur un vaste référentiel de Threat Intelligence, d'analyses et de données sur la sécurité collectées par plus d'un milliard de capteurs à travers le monde. Ces connaissances, disponibles dans ce rapport et dans la riche bibliothèque de ressources de Trellix, sont souvent essentielles à la mission des dirigeants, PDG, RSSI, DSI, directeurs des technologies et équipes SecOps.
Mon collègue John Fokker, responsable de la Threat Intelligence au sein de l'équipe chevronnée Trellix Advanced Research Center, a compilé ici un excellent rapport. Aidez-vous de ces informations riches et pertinentes pour concentrer les efforts de votre équipe, renforcer vos processus et mettre en place les bonnes technologies XDR. N'hésitez pas à nous faire part de vos centres d'intérêt : nous en tiendrons compte lors de nos futures éditions pour vous aider à assurer la sécurité et la prospérité de votre entreprise.
Je travaille avec des héros. Je ne parle pas des membres de mon équipe, malgré leurs brillantes carrières dans les secteurs public et privé.
Je parle de vous. Je parle des individus et des équipes du monde entier qui utilisent les fonctionnalités de recherche avancée de Trellix – nos systèmes, nos informations et notre Threat Intelligence – pour protéger leur entreprise contre les cyberattaques. Les RSSI, directeurs des technologies et DSI, mais aussi nos collègues d'agences telles qu'Europol, le FBI et la NSA, la CISA (Cybersecurity and Infrastructure Security Agency), l'ACSC (Australian Cybersecurity Centre) et le NCSC (National Cyber Security Centre) au Royaume-Uni. Tout aussi important, si ce n'est plus, je parle de chaque membre de votre équipe SecOps.
Selon vous, qu'est-ce qui change la donne de votre mission SecOps ? Les responsables de la cybersécurité du monde entier ont partagé leur point de vue dans le rapport Trellix mentionné ci-dessus par mon collègue Yossi. Ils ont cité une visibilité accrue (44 %), une meilleure priorisation (42 %), une collaboration plus étroite pour contrer les attaques multivectorielles (40 %) et une précision améliorée (37 %) [source].
Chacun de ces facteurs repose fondamentalement sur des informations et des données précises, comme le contenu de ce rapport.
Comme vous le constatez dans votre travail quotidien, la cybersécurité évolue à vitesse grand V : avancées technologiques, adoption du XDR, évolution des réglementations et des législations, mutations du paysage des menaces, etc. Une révolution est en cours et transforme la manière dont les équipes SecOps peuvent garder une longueur d'avance sur la prochaine génération de cyberattaques. Tout commence par l'information et par une compréhension fine de la situation actuelle.
Unissons nos forces. Vous pouvez compter sur Trellix. Ce rapport vous est destiné.
Pour interpréter les données de ce rapport, il est nécessaire d'appréhender la conjoncture à l'échelle mondiale. En effet, les cybermenaces ciblant les entreprises du monde entier n'existent pas en vase clos. Parmi les principaux facteurs de cyberrisque, on retrouve les guerres et autres cas de force majeure, les mutations économiques et les nouvelles vulnérabilités qui peuvent émerger à chaque fois qu'une équipe apporte des changements à des éléments tels que les modèles de gestion, les partenaires clés, les processus de base, l'adoption de technologies et la conformité réglementaire. Voici quelques-uns des facteurs influençant nos données sur les menaces du 1er trimestre 2023 :
Quel est l'un des défis les plus critiques pour les professionnels de la cybersécurité et les équipes SecOps ?
Assimiler la Threat Intelligence rapidement et à grande échelle et transmettre immédiatement des informations exploitables aux équipes de traque des menaces et aux forces opérationnelles au sein des entreprises.
L'objectif de Trellix ? Simplifier ces processus.
Comment ? En fournissant le niveau d'automatisation nécessaire pour parvenir aux réponses sur lesquelles les entreprises doivent se concentrer, à l'aide de nos fonctionnalités de Threat Intelligence, de traque des menaces et de sécurité de pointe, intégrées à nos produits XDR, de protection des hôtes, de sécurité réseau et de sécurité e-mail.
Le paysage des menaces du 1er trimestre 2023 a également été influencé par des facteurs internes, dont bon nombre reflètent les turbulences auxquelles sont confrontés les responsables de la cybersécurité et les équipes de première ligne.
Trellix et les experts chevronnés de l'équipe de classe mondiale Trellix Advanced Research Center recueillent les statistiques, les tendances et les résultats d'analyses qui composent ce rapport auprès d'un large éventail de sources mondiales, à la fois captives et ouvertes. Les données agrégées alimentent nos plates-formes Insights et ATLAS. Grâce à l'apprentissage automatique, à l'automatisation et à l'acuité humaine, l'équipe effectue une série de processus intensifs, intégrés et itératifs afin de normaliser les données, d'analyser les informations et de développer des renseignements pertinents pour les responsables de la cybersécurité et les équipes SecOps de première ligne dans le monde entier. Pour une description plus détaillée de notre méthodologie, consultez la fin de ce rapport.
Il est indispensable que chaque équipe d'évaluation de premier plan comprenne, reconnaisse et, si possible, réduise l'effet de biais, c'est-à-dire la tendance naturelle, intériorisée ou imperceptible à accepter, rejeter ou manipuler les faits et leur signification. Il en va de même pour les consommateurs du contenu.
Contrairement à une expérience ou à un test mathématique structurés, ce rapport est par nature un échantillon de commodité – un type d'étude non probabiliste souvent utilisé dans les tests médicaux, psychologiques et sociologiques qui s'appuie sur des données disponibles et accessibles.
Voici les éléments centraux de cette éthique d'investigation :
Que signifient les informations figurant dans ce rapport pour les héros en première ligne de la lutte contre la cybercriminalité ? Les informations et données de cybersécurité ne sont utiles que si elles se transforment en actions et permettent de réduire les risques, d'améliorer la prise de décision ou de renforcer l'efficacité des activités SecOps.
Les incidents de sécurité évoqués dans cette section se basent sur des signalements publics. Au 1er trimestre 2023, les fichiers binaires Windows, les outils tiers, les malwares personnalisés et les outils de test d'intrusion ont continué d'avoir un impact sur les opérations alors que les cybercriminels exploitaient des vecteurs d'attaque plus faciles. PowerShell et Windows Command Shell sont toujours exploités pour générer des tâches menant à la persistance, au déploiement et à l'extraction.
Les 5 principaux fichiers binaires utilisés selon les signalements publics – T1 2023
1.
PowerShell
2.
Windows CMD
3.
Tâche planifiée
4.
RunDLL32
5.
WMIC
Les tâches planifiées, l'insertion de fichiers DLL malveillants et l'exécution de commandes par le biais de l'infrastructure de gestion Windows (WMI) viennent compléter le top 5. Que ce soit par le biais de l'exécution de scripts ou d'une saisie manuelle au clavier, les cybercriminels ont continué d'utiliser les fichiers binaires non protégés et non surveillés déjà à leur disposition.
Souvent, les outils tiers, les freewares et les outils de test d'intrusion jouent un rôle dans le cycle de vie d'une attaque en aidant les cybercriminels à établir une persistance, à exécuter des scripts, à identifier et à collecter des informations ciblées et à élever des privilèges pour accéder à des actifs ou à des données qui seraient autrement inaccessibles aux comptes restreints. En outre, un attaquant peut, à des fins d'élévation de privilèges, exécuter des processus d'installation avec des privilèges élevés et accéder à des zones, à des actifs ou à des données qui seraient autrement inaccessibles aux comptes restreints.
Outils tiers utilisés selon les signalements publics – T1 2023
Catégories d'outils
Outils tiers utilisés selon les signalements publics – T1 2023
Outils spécifiques
cURL
Cobalt Strike
wget
UPX
Job BITS
Mimikatz
7-Zip
VMProtect
Themida
cURL
Cobalt Strike
wget
UPX
Job BITS
Mimikatz
7-Zip
VMProtect
Themida
Les outils tiers plus dangereux comme Cobalt Strike, Mimikatz et SharpHound sont utilisés de manière légitime dans certains contextes. Les auteurs de tests d'intrusion peuvent les utiliser pour collecter des mots de passe, définir des jetons ou élever les privilèges. Les cybercriminels les utilisent de la même façon, pour réduire les délais de développement et permettre à un attaquant de tirer parti d'outils récemment utilisés ou laissés accidentellement sur un ordinateur, et d'infiltrer un système.
Groupes cybercriminels actifs selon les signalements publics – T1 2023
1.
Magecart Group
5 %
2.
APT29
4 %
3.
APT41
4 %
4.
Blind Eagle
4 %
5.
Gamaredon Group
4 %
6.
Lazarus
4 %
7.
Mustang Panda
4 %
8.
Sandworm Team
4 %
Secteurs ciblés selon les signalements publics – T1 2023
1.
Fabrication
8 %
2.
Finance
7 %
3.
Santé
6 %
4.
Télécommunications
5 %
5.
Énergie
5 %
Au 1er trimestre 2023, Magecart Group, APT29 et APT41 ont été les trois collectifs cybercriminels les plus actifs pour cibler des utilisateurs selon leur géolocalisation et leur secteur afin de gagner de l'argent, de voler des secrets gouvernementaux ou d'empêcher l'utilisation d'infrastructures. Nous avons été surpris de constater que Magecart Group arrive en tête du classement, car il opère rarement à la même échelle que les autres grands groupes APT étatiques. Nous allons surveiller l'activité du groupe au cours des mois à venir pour déterminer si les données de la période actuelle indiquent une réémergence du groupe dans le monde entier.
Lors de précédentes campagnes mondiales, des techniques moins sophistiquées de type « spray-and-pray » conçues pour tenter les utilisateurs susceptibles de cliquer sur un lien malveillant ou de télécharger un fichier dangereux ont semé le chaos dans divers secteurs. Les attaques ciblées ont gagné en sophistication et sont plus persistantes contre les secteurs de la fabrication, de la finance et de la santé. Si les deux secteurs restants, les télécommunications et l'énergie, semblent avoir été moins souvent ciblés lors d'événements mondiaux, ils sont tout aussi importants et il est possible que les entreprises associées n'aient pas signalé les compromissions ou n'aient pas détecté les incidents dont elles ont été victimes.
Les événements signalés qui ont été analysés et vérifiés par notre équipe de recherche contiennent une mine d'informations, de corrélations ou d'attributions d'un cybercriminel, d'un groupe cybercriminel ou d'un collectif APT plus sophistiqué. Les outils, techniques et procédures ainsi que les familles de malwares employés incluent les malwares chargeurs et téléchargeurs, les outils d'administration à distance (RAT), les outils d'exfiltration d'informations et les ransomwares. D'après les événements analysés et disponibles via Insights pour le 1er trimestre 2023, nous avons déterminé que l'Ukraine a été le pays le plus ciblé, suivi de près par les États-Unis.
Les familles de ransomwares Royal Ransom, Trigona et Maui ont été les plus utilisées au 1er trimestre 2023. Trellix a récemment publié une analyse détaillée de Royal Ransom et de son mode opératoire avec des fichiers exécutables Windows et Linux. Bien que les statistiques représentées émanent spécifiquement de notre plate-forme Insights, de nombreux autres événements se sont produits au sein de l'infrastructure connectée à l'échelle mondiale, y compris des événements connus ayant été signalés ou étant restés confidentiels, ainsi que des événements qui n'ont pas encore été identifiés et corrigés.
Pays ciblés selon les signalements publics – T1 2023
7
D'après les événements rendus publics et disponibles pour analyse, nous avons déterminé que l'Ukraine a été le pays le plus ciblé par des cybercriminels, suivi de près par les États-Unis
1.
Ukraine
7 %
2.
États-Unis
7 %
3.
Allemagne
4 %
4.
Corée du Sud
3 %
5.
Inde
3 %
Ransomwares utilisés selon les signalements publics – T1 2023
1.
Royal Ransom
7 %
2.
Trigona
4 %
3.
Maui
4 %
4.
Magniber
3 %
5.
LockBit
3 %
Les statistiques affichées ci-dessous sont celles des campagnes, et non des détections en elles-mêmes. Nos données télémétriques mondiales révèlent des indicateurs de compromission (IOC) qui appartiennent à plusieurs campagnes lancées par divers groupes.
Il est assez courant d'observer une baisse des activités cybercriminelles au début de l'année, en particulier en janvier. Cette tendance pourrait expliquer la diminution notable des activités associées aux ransomwares Hive et Cuba. Par ailleurs, il ne serait pas étonnant que la perturbation des activités de Hive par le FBI et Europol à la fin du mois de janvier ait considérablement interféré avec ses opérations. LockBit demeure une famille de ransomwares prévalente. Elle est particulièrement agressive et semble réussir à inciter ses victimes à payer les rançons.
Ransomwares utilisés – T1 2023
8
Cuba a été le groupe de ransomware le plus actif, suivi par Play et LockBit.
Outils de ransomware utilisés – T1 2023
28
Cobalt Strike reste l'outil de prédilection des groupes de ransomware. Sa popularité ne fait que croître, malgré les efforts déployés par Fortra à la fin du 4e trimestre 2022 pour compliquer son utilisation par des cybercriminels.
Pays les plus touchés par des groupes de ransomware – T1 2023
15
Ce trimestre, les États-Unis restent le pays le plus touché par des groupes de ransomware, suivi de près par la Turquie.
1.
États-Unis
15 %
2.
Turquie
14 %
3.
Portugal
10 %
4.
Inde
6 %
5.
Canada
6 %
Secteurs les plus touchés par des groupes de ransomware – T1 2023
1.
Assurances
20 %
2.
Services financiers
17 %
3.
Industrie pharmaceutique
7 %
4.
Télécommunications
4 %
5.
Externalisation et hébergement
4 %
Les groupes de ransomware extorquent de l'argent à leurs victimes en publiant leurs informations sur des sites web appelés « sites de divulgation » (leak sites) pour relancer les négociations ou en cas de refus de paiement de la rançon. Les experts Trellix utilisent RansomLook, un outil open source, pour collecter des données à partir des publications, puis normaliser et enrichir les résultats afin de procéder à une analyse anonymisée de la victimologie.
Il est important de souligner que les victimes de ransomwares ne sont pas toutes répertoriées sur les sites de divulgation concernés. Bon nombre de victimes paient la rançon et ne sont pas comptabilisées. Les mesures ci-dessous sont un indicateur des victimes ciblées par des groupes de ransomware à des fins d'extorsion ou de représailles, à ne pas confondre avec le nombre total de victimes.
Groupes de ransomware comptabilisant le plus de victimes selon leurs sites de divulgation – T1 2023
1.
LockBit 3.0
30 %
2.
Hive
22 %
3.
Clop
12 %
4.
Royal Ransom
7 %
5.
ALPHV
5 %
Secteurs touchés par des groupes de ransomware selon leurs sites de divulgation – T1 2023
1.
Biens et services industriels
25 %
2.
Vente au détail
14 %
3.
Technologies
11 %
4.
Santé
8 %
5.
Services financiers
6 %
Pays des entreprises touchées par des groupes de ransomware selon leurs sites de divulgation – T1 2023
48
des entreprises victimes répertoriées sur les sites de divulgation des groupes de ransomware étaient basées aux États-Unis.
Taille des entreprises touchées par des groupes de ransomware selon leurs sites de divulgation – T1 2023
Nombre de collaborateurs
1.
51-200
32 %
2.
1 000-5 000
22 %
3.
11-50
15 %
4.
201-500
15 %
5.
501-1 000
15 %
Chiffre d'affaires annuel
1.
10 Mio–550 Mio $
25 %
2.
1 Mrd–10 Mrd $
14 %
3.
1 Mio–10 Mio $
11 %
4.
100 Mio-250Mio $
8 %
5.
500 Mio–1 Mrd $
6 %
Les informations sur les attaques étatiques proviennent de plusieurs sources, ce qui nous permet de dresser un tableau plus complet du paysage des menaces et de réduire le biais d'observation. Premièrement, nous utilisons les statistiques extraites de la mise en corrélation des groupes étatiques, des indicateurs de compromission (IOC) et des données télémétriques des clients de Trellix. Deuxièmement, nous fournissons des informations tirées de différents rapports publiés par le secteur de la sécurité, qui sont validés et analysés par le groupe Threat Intelligence.
Comme mentionné ci-dessus, ces statistiques sont celles des campagnes, et non des détections en elles-mêmes. Compte tenu de l'agrégation de différents journaux, de l'utilisation d'infrastructures de simulation de menaces par nos clients et de la mise en corrélation de haut niveau avec la base de connaissances de Threat Intelligence, les données sont filtrées manuellement pour répondre à nos objectifs d'analyse.
Nos données télémétriques mondiales révèlent des indicateurs de compromission (IOC) qui appartiennent à plusieurs campagnes lancées par des groupes APT. Les collectifs affiliés à la Chine continuent à dominer le paysage mondial des menaces. Mustang Panda est d'ailleurs à l'origine d'une grande majorité des détections au 1er trimestre 2023. Étant donné qu'ils font une utilisation massive du transfert local direct (« sideloading ») et d'autres techniques furtives, il est possible que les groupes APT à la solde de la Chine changent moins souvent d'outils de malware que les autres cybercriminels. Si tel est le cas, cette pratique pourrait se traduire par un « biais de projection », ou une estimation gonflée des détections des hachages affiliés à la Chine.
Les pays et cybercriminels suivants, leurs outils et techniques, ainsi que les pays et secteurs touchés ont été les plus prévalents dans les campagnes identifiées.
Pays d'origine les plus prévalents des cybercriminels impliqués dans des attaques étatiques – T1 2023
79
La Chine est à l'origine d'une grande majorité des attaques étatiques au 1er trimestre 2023.
Groupes cybercriminels les plus prévalents – T1 2023
1.
Mustang Panda
72 %
2.
Lazarus
17 %
3.
UNC4191
1 %
4.
Common Raven
1 %
5.
APT34
1 %
Techniques MITRE ATT&CK les plus prévalentes utilisées dans des attaques étatiques – T1 2023
1.
DLL Side-Loading
14 %
2.
Désobfuscation/décodage de fichiers pour obtenir des informations
11 %
3.
Transfert d'outils à l'entrée
10 %
4.
Données du système local
10 %
5.
Découverte de fichiers et de répertoires
10 %
Outils malveillants les plus prévalents utilisés dans des attaques étatiques – T1 2023
38
PlugX représente 38 % des attaques étatiques au 1er trimestre 2023.
1.
PlugX
38 %
2.
Cobalt Strike
35 %
3.
Raspberry Robin
14 %
4.
BLUEHAZE/DARKDEW/MISTCLOAK
3 %
5.
Mimikatz
3 %
L'Inde fait partie des principaux pays d'Asie et des régions voisines disposant de programmes de cybersécurité efficaces. Certains groupes, principalement des collectifs liés à la Chine, ont manifesté un vif intérêt pour les développements technologiques, militaires et politiques de l'Inde. Un nombre considérable de détections effectuées en Inde peuvent être attribuées à Mustang Panda, un groupe cybercriminel affilié à la Chine.
Pays ayant enregistré le plus de détections d'attaques étatiques – T1 2023
34
Les Philippines arrivent en tête des pays ayant enregistré le plus de détections d'attaques étatiques au 1er trimestre 2023.
Secteurs ayant enregistré le plus de détections d'attaques étatiques – T1 2023
Énergie/Pétrole et gaz
Externalisation et hébergement
Vente en gros
Finance
Enseignement
Organismes publics
Énergie/Pétrole et gaz
Externalisation et hébergement
Vente en gros
Finance
Enseignement
Organismes publics
Les experts en ingénierie inverse et en analyse des vulnérabilités de Trellix Advanced Research Center surveillent en permanence les dernières vulnérabilités afin d'expliquer aux clients comment les cybercriminels les exploitent et comment réduire la probabilité et l'impact de ces attaques.
L'une de nos observations les plus intéressantes, bien que prévisibles, sur le 1er trimestre 2023 est que bon nombre des vulnérabilités critiques de cette période correspondaient à des contournements de patchs d'anciennes CVE, à des bugs de la chaîne logistique dus à l'utilisation de bibliothèques obsolètes ou à des vulnérabilités corrigées depuis longtemps qui persistent bien après leurs quinze minutes de gloire.
Prenons comme exemple CVE-2022-47966, une vulnérabilité critique (9.8) identifiée dans les produits ManageEngine de Zoho qui a circulé en janvier. ManageEngine est utilisé par des milliers d'entreprises à travers le monde. Nous n'avons donc pas été surpris que l'exploitation de cette vulnérabilité soit détectée en environnement réel. Ce qui nous a étonnés, c'est la cause première : l'utilisation d'Apache Santuario 1.4.1, une version très ancienne qui contenait un problème connu autorisant l'injection de XML. Zoho a corrigé la vulnérabilité dans sa suite de produits en octobre et, près de trois mois plus tard, au 1er trimestre, la CISA a publié un avis de sécurité signalant son exploitation en environnement réel et incitant les fournisseurs à appliquer un patch.
CVE-2022-44877 est un autre exemple. Il s'agit d'une vulnérabilité critique présente dans Control Web Panel (CWP). Bien qu'elle ne soit pas directement liée, cette vulnérabilité présente bon nombre des caractéristiques de notre précédent exemple : il s'agit également d'une RCE 9.8 qui a été largement exploitée en janvier malgré la publication d'un patch en octobre. La cause première n'était pas digne d'une conférence Black Hat non plus, car il s'agissait d'une injection de commande utilisant une expansion de variable shell standard dans un paramètre d'URL.
Comme troisième exemple, on peut citer CVE-2021-21974, une vulnérabilité identifiée dans le service OpenSLP de VMware ESXi, corrigée en février 2021, soit presque exactement deux ans avant sa soudaine résurgence en raison d'une exploitation en environnement réel. Lorsque nous avons mentionné cette vulnérabilité dans notre Rapport sur les bugs de février, nous avons constaté que, selon Shodan, près de 48 000 serveurs accessibles par Internet exécutaient toujours des versions vulnérables d'ESXi. Aujourd'hui, ce chiffre reste supérieur à 38 000, soit une baisse de moins de 22 %.
Fin février 2023
48 471
Fin avril 2023
38 047
Tableau 1. Résultats de l'analyse effectuée fin février et fin avril par Shodan pour identifier les instances ESXi vulnérables.
Nous avons nous-mêmes trouvé quelques exemples lors de nos recherches sur les équipements Apple au début de l'année : CVE-2023-23530 et CVE-2023-23531. Ces deux vulnérabilités diffèrent des exemples précédents, car leur impact est limité à l'élévation locale de privilèges et elles n'ont pas recours à l'exécution de code à distance. Ce n'est toutefois pas une raison pour les négliger, étant donné qu'une vulnérabilité très similaire a été employée par l'exploit FORCEDENTRY, utilisé par NSO Group pour déployer son logiciel espion Pegasus en 2021. En effet, les deux vulnérabilités que nous avons découvertes utilisent la primitive qui a servi de base à l'exploit FORCEDENTRY : une classe inoffensive appelée NSPredicate. Malheureusement, l'approche d'Apple pour la prévention de FORCEDENTRY impliquait l'utilisation d'une longue liste de blocage afin d'empêcher l'exploitation de NSPredicate – une prévention qui n'a pas résolu le problème sous-jacent et nous a permis de la contourner.
Il est tentant de montrer du doigt des tendances telles que celles-ci et de conclure que les fournisseurs ne prennent pas la sécurité au sérieux ou de se plaindre de la régurgitation d'anciens exploits par des cybercriminels et des chercheurs, mais ce n'est pas le bon comportement à adopter. Les chercheurs sur les vulnérabilités procèdent à l'analyse des variantes, car un chercheur efficace émule les priorités des véritables cybercriminels et la découverte d'un mécanisme de contournement de la prévention ou d'une ancienne CVE dans un produit rarement corrigé produit systématiquement un meilleur retour sur investissement que la réinvention de la roue. Les entreprises qui ont conscience de cette tendance doivent tirer l'enseignement suivant : si ces technologies de détection des menaces de pointe sont irremplaçables dans le paysage des menaces actuel, de nombreuses victoires peuvent être remportées au niveau des fondamentaux, comme l'application de patchs aux processus et la vérification de la chaîne logistique.
Ces statistiques se basent sur les données télémétriques générées par diverses appliances de sécurité e-mail déployées sur les réseaux de nos clients partout dans le monde.
Les attaques de phishing qui détournent des marques légitimes pour escroquer des utilisateurs et subtiliser leurs informations d'identification sont en plein essor. DWeb, IPFS et Google Traduction sont largement utilisés dans les attaques par e-mail. Les attaquants ont également exploité des messageries gratuites et d'autres services comparables, comme les applications PayPal Invoicing et Google Forms, pour lancer des attaques de vishing et échapper à toute détection. De nouvelles marques telles que Scribd et LesMills ainsi que les cartes cadeaux Google Play ont aussi été prises pour cible pendant cette période.
Par ailleurs, si l'on s'intéresse au malware spécifique utilisé pour ces attaques, Formbook et Agent Tesla ont tous deux connu une augmentation significative au 1er trimestre 2023 par rapport à la fin de l'année dernière. Cela peut s'expliquer par le fait que ces deux malwares sont plus faciles à acquérir et à déployer que Rembos, Emotet et Qakbot.
Malwares e-mail les plus prévalents – T1 2023
44
Formbook représente près de la moitié des malwares e-mail au 1er trimestre, suivi de près par Agent Tesla.
Pays les plus ciblés par des e-mails de phishing – T1 2023
30
Les États-Unis et la Corée ont été les pays les plus touchés par des tentatives de phishing par e-mail au 1er trimestre. Ils ont en effet reçu près de deux tiers des tentatives de phishing à l'échelle mondiale.
1.
États-Unis
30 %
2.
Corée du Sud
29 %
3.
Taïwan
10 %
4.
Brésil
8 %
5.
Japon / 日本
7 %
Produits et marques les plus ciblés par des e-mails de phishing – T1 2023
38
Bien que des centaines de marques aient été ciblées, les produits Microsoft ont été de loin les plus exploités au 1er trimestre 2023.
Secteurs les plus touchés par des e-mails malveillants – T1 2023
1.
Organismes publics
11 %
2.
Services financiers
8 %
3.
Fabrication
8 %
4.
Technologies
6 %
5.
Divertissement
5 %
Hébergeurs web fortement exploités – T1 2023
1.
IPFS
41 %
2.
Google Traduction
33 %
3.
Dweb
16 %
4.
AmazonAWS Appforest
3 %
5.
Firebase OWA
3 %
Techniques de contournement les plus utilisées dans les attaques de phishing – T1 2023
79
Les attaques par contournement basé sur une redirection 302 ont constitué la technique de contournement la plus prévalente utilisée dans les attaques de phishing au 1er trimestre 2023.
46
Les attaques basées sur les CAPTCHA ont beaucoup progressé (46 %) au 1er trimestre 2023 par rapport au 4e trimestre 2022.
En parallèle de la détection et du blocage des attaques basées sur le réseau qui menacent nos clients, l'équipe de recherche réseau de Trellix Advanced Research Center inspecte différentes étapes de la chaîne de frappe (reconnaissance, compromission initiale, communication avec le serveur C&C et TTP de mouvement latéral).
Les rappels de logiciels malveillants sont identifiés en détectant et en bloquant la communication du malware avec son contrôleur. Comparaison avec le 4e trimestre 2022 :
L'activité du ransomware STOP a chuté de
90
La distribution du ransomware LockBit par Amadey a bondi de
25
L'activité des malwares Android a progressé de
12,5
L'activité d'Ursnif a augmenté de
10
L'activité de Smoke Loader a été multipliée par un facteur
7
L'activité d'Amadey a été multipliée par un facteur
4
L'activité de Cobalt Strike a été multipliée par un facteur
3
L'activité d'Emotet a doublé
2
Attaques ayant le plus d'impact contre des services accessibles de l'extérieur – T1 2023
Les attaques visant des infrastructures cloud sur des services développés et distribués par Amazon, Microsoft, Google et d'autres ne cessent de se multiplier. Le tableau suivant reprend les données télémétriques sur les attaques cloud issues de nos clients, réparties selon le fournisseur de services cloud.
Comptes valides
3,437
4,312
997
Modification de l'infrastructure de service de calcul du compte cloud
4,268
0
17
Port non standard
115
0
17
Authentification multifacteur
190
1 534
22
Découverte des services réseau
141
93
0
Attaque en force brute
25
1 869
22
Proxy
299
2 744
135
Découverte de comptes
264
68
787
Règle de transfert d'e-mail
25
0
22
Exécution via une API
1 143
0
252
Collecte – Trellix et les experts chevronnés de l'équipe de classe mondiale Trellix Advanced Research Center recueillent les statistiques les tendances et les résultats d'analyses qui composent ce rapport auprès d'un large éventail de sources mondiales.
Normalisation – Les données agrégées alimentent nos plates-formes Insights et ATLAS. Grâce à l'apprentissage automatique, à l'automatisation et à l'acuité humaine, l'équipe effectue une série de processus intensifs, intégrés et itératifs afin de normaliser les données, d'enrichir les résultats, de supprimer les informations personnelles et d'identifier les corrélations entre les méthodes d'attaque, les agents, les secteurs, les régions, les stratégies et les résultats.
Analyse – Ensuite, Trellix analyse ce vaste référentiel d'informations, en le comparant à (1) son importante base de données de Threat Intelligence, (2) des rapports du secteur de la cybersécurité provenant de sources accréditées et respectées, et (3) l'expérience et les connaissances de ses analystes en cybersécurité, spécialistes en investigation, en ingénierie inverse et en investigation numérique, et experts en vulnérabilités.
Interprétation – Enfin, l'équipe Trellix extrait, examine et valide les informations pertinentes qui peuvent aider les responsables de la cybersécurité et les équipes SecOps (1) à comprendre les tendances les plus récentes du paysage des cybermenaces et (2) à utiliser cette perspective pour améliorer leur capacité à anticiper, prévenir et bloquer les cyberattaques à l'avenir.
Archives des Rapports sur le paysage des menaces
Trellix Advanced Research Center Discovers a New Privilege Escalation Bug Class on macOS and iOS
Trellix Advanced Research Center possède la charte la plus complète du secteur de la cybersécurité et est à l'avant-garde de l'étude des méthodes, tendances et groupes cybercriminels émergents dans le paysage mondial des menaces. Partenaire incontournable des équipes responsables des opérations de sécurité partout dans le monde, Trellix Advanced Research Center propose une Threat Intelligence et des contenus de tout premier ordre aux analystes en sécurité, tout en alimentant en parallèle notre plate-forme XDR de pointe. Par ailleurs, le groupe Threat Intelligence de Trellix Advanced Research Center propose des produits et services de Threat Intelligence aux clients dans le monde entier.
Trellix is a global company redefining the future of cybersecurity and soulful work. Sa plate-forme XDR (eXtended Detection and Response) ouverte et native aide les entreprises confrontées aux menaces actuelles les plus évoluées à renforcer leur confiance dans la sécurité et la résilience de leurs opérations. Trellix, soutenu par un vaste écosystème de partenaires, accélère l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation afin de renforcer la protection de plus de 40 000 clients des secteurs privé et public au moyen d'une sécurité évolutive.
S'abonner à nos informations sur les menaces
Cette page web et les renseignements qu'elle contient concernent des recherches dans le domaine de la sécurité informatique. Ils ne sont fournis qu'à titre informatif, au bénéfice des clients de Trellix. Trellix mène ses recherches conformément à sa Politique de divulgation responsable des vulnérabilités. L'utilisateur assume pleinement les risques liés à toute tentative de reproduction de tout ou partie des activités mentionnées, dont Trellix et ses sociétés affiliées ne pourront en aucun cas être tenus responsables.
Trellix est une marque commerciale ou une marque commerciale déposée de Musarubra US LLC ou ses sociétés affiliées aux États-Unis et dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés.