sam. Déc 7th, 2019
cybercriminalite

Des logiciels malveillants cachés dans des réseaux de diffusion de contenu légitimes

Etude par WatchGuard 

Le rapport montre également que des modules Kali Linux s’invitent au nombre des 10 principaux malwares et que le volume global des logiciels malveillants a augmenté de 64 % au cours de l’année écoulée.

 

WatchGuard® Technologies, leader mondial en matière de sécurité et d’intelligence réseau, de Wi-Fi sécurisé et d’authentification multifacteur, dévoile les résultats de son rapport en matière de sécurité Internet pour le 2nd trimestre 2019. Pour la première fois, celui-ci cite et classe les domaines les plus couramment utilisés par les cybercriminels pour héberger des logiciels malveillants et lancer des attaques de phishing ; au nombre de ceux-ci figurent plusieurs sous-domaines de sites et autres réseaux de diffusion de contenu légitimes tels que CloudFlare.netSharePoint et Amazonaws.com.

 

Le rapport du 2nd trimestre 2019 met en exergue les conclusions suivantes :

  • Des malwares et des attaques de phishing mettant à mal des domaines légitimes – En étudiant de près les domaines malveillants les plus couramment bloqués par DNSWatch, WatchGuard est en mesure d’identifier les principaux domaines qui hébergent des logiciels malveillants et sont à l’origine d’attaques de phishing. Et il ressort de cette analyse que plusieurs de ces domaines sont en réalité des sous-domaines de réseaux de diffusion de contenu (CDN pour Content Delivery Network) légitimes tels que CloudFront.net (qui appartient à Amazon) ou encore des sites de partage de fichiers légitimes tels que my[.]mixtape[.]moe. S’il est vrai que ce mode d’attaque n’est pas nouveau, les analyses de WatchGuard mettent en lumière les domaines spécifiques utilisés dans le cadre de ces attaques.
  • Kali Linux fait ses débuts dans le top 10 des logiciels malveillants – Pour la première fois,
    2 modules du célèbre système d’exploitation de hacking Kali Linux apparaissent parmi les logiciels malveillants les plus utilisés selon WatchGuard. Trojan.GenericKD, qui regroupe une famille de malwares pensés pour créer une porte dérobée vers un serveur de commande et de contrôle, et Backdoor.Small.DT, un script shell web utilisé pour créer des portes dérobées sur des serveurs web, sont classés en 6ème et 7ème position sur cette liste. Ce qui peut signifier 2 choses : soit une adoption croissante de ces modules par les cybercriminels, soit un plus grand nombre de tests d’intrusion réalisés par les hackeurs éthiques ayant recours à Kali Linux.
  • Augmentation significative du volume global de malwares d’une année sur l’autre – Le volume total de logiciels malveillants détectés par les Firebox de WatchGuard a considérablement augmenté par rapport à l’an dernier. 2 des 3 services de détection de malwares de WatchGuard ont vu le nombre de logiciels malveillants repérés augmenter au 2nd trimestre 2019 par rapport au 2nd trimestre 2018 : l’un en a bloqué 58 % de plus et l’autre 68 % de plus, soit une augmentation annuelle globale de 64 %.
  • Augmentation des attaques de phishing et des malwares mettant à profit Office – 2 malwares (une attaque de phishing menaçant de publier de fausses informations compromettantes sur la victime et un exploit Microsoft Office), qui figuraient sur la liste des logiciels malveillants les plus répandus au 1er trimestre 2019 et au 4ème trimestre 2018 sont passés dans le top 10 en termes de volume. Cela indique que ces campagnes sont en hausse et qu’elles envoient un volume croissant d’attaques à l’encontre d’un large éventail de cibles. Les utilisateurs sont de fait encouragés à mettre régulièrement Office à jour et à investir dans des solutions de sécurité anti-phishing et de filtrage DNS.
  • Les injections SQL dominent en matière d’attaques réseau – Les attaques par injection SQL représentent 34 % de l’ensemble des attaques réseau détectées au 2nd trimestre 2019 et ont considérablement augmenté en volume par rapport à la même époque l’an dernier (l’une de ces attaques a augmenté de plus de 29 000 % en un an !). Quiconque gère une base de données SQL ou un serveur web avec un accès à une base de données SQL est de fait vivement encouragé à patcher régulièrement ses systèmes et à investir dans un firewall pour applications Web.
  • Les logiciels malveillants ciblent de plus en plus l’Europe et la région APAC – Au 2nd trimestre 2019, près de 37 % des malware ont ciblé la région EMEA et plusieurs attaques individuelles ont spécifiquement visé le Royaume-Uni, l’Italie, l’Allemagne et lIle Maurice. La région APAC, ciblée par 36 % des attaques de logiciels malveillants, arrive en 2nde position. Les variantes des malwares Razy et Trojan.Phishing.MH ont quant à elles principalement visé la région APAC, avec 11 % des détections de Trojan.Phishing.MH réalisées au Japon.

 

Focus sur le ransomware Sodinokibi qui prend pour cible les MSP

Le rapport contient également une analyse détaillée des logiciels malveillants utilisés lors des attaques perpétrées par le ransomware Sodinokibi sur les MSP. Le Threat Lab de WatchGuard montre que les hackers ont exploité des identifiants faibles, volés ou ayant fuité pour obtenir un accès administrateur aux outils de gestion légitimes utilisés par ces MSP pour monitorer et gérer les réseaux de leurs clients, puis utilisé ces outils pour désactiver les contrôles de sécurité et diffuser le ransomware Sodinokibi via PowerShell.

Le rapport WatchGuard en matière de sécurité Internet s’appuie sur des données anonymisées recueillies par les appliances Firebox à partir d’un sous-ensemble d’appliances UTM actives dont les propriétaires ont accepté de partager leurs données afin de soutenir les efforts de recherche du Threat Lab. Aujourd’hui, pas moins de 41 229 appliances contribuent, à travers le monde entier, à fournir des données mises à profit dans le cadre du rapport WatchGuard en matière de sécurité Internet. Au total, ces appliances ont bloqué plus de 22 619 836 variantes de logiciels malveillants (549 échantillons par appareil). Ces appliances Firebox ont par ailleurs empêché 2 265 425 attaques réseau (60 par appareil), une augmentation considérable par rapport au 1er trimestre 2019.

Le rapport complet propose des statistiques plus détaillées sur les tendances les plus marquantes en matière d’attaques par malwares et d’attaques réseau au 2nd trimestre 2019, une analyse approfondie de l’attaque du ransomware RobbinHood qui a paralysé la ville de Baltimore en mai 2019 (et coûté près de 17 millions de dollars en dommages-intérêts), et des conseils et autres meilleures pratiques à mettre en oeuvre pour protéger les entreprises et leurs collaborateurs.

 

Pour de plus amples informations, téléchargez le rapport complet ici.

%d blogueurs aiment cette page :