Tendances cybersécurité Proofpoint : Emotet toujours en tête

0

Si certaines cybermenaces se sont faites discrètes, d’autres déjà observées précédemment se sont confirmées : malgré une interruption prolongée au deuxième trimestre, Emotet est resté la plus grande menace en 2019, représentant 31% des charges utiles malveillantes au cours du quatrième trimestre et 37% pour l’ensemble de l’année. Dans leur dernier Threat Insight, les chercheurs Proofpoint dévoilent l’ensemble des cybermenaces du dernier trimestre 2019 et reviennent sur les tendances marquantes de l’année écoulée.

Tribune Proofpoint – Le volume de messages liés à Emotet a légèrement augmenté au quatrième trimestre par rapport au trimestre précédent, notamment grâce à des campagnes constantes utilisant Emotet. Ces mêmes campagnes Emotet ainsi que les campagnes RATs de TA505 et les acteurs distribuant des chevaux de Troie bancaires comme Ursnif et The Trick ont également contribué à une orientation de la menace vers des emails contenant des pièces jointes au quatrième trimestre. D’ailleurs cette tendance semble se confirmer avec la propagation du Coronavirus et l’utilisation du malware Emotet pour infecter de nombreuses boîtes mails.

De manière surprenante, et contrairement à ce début d’année, Il est également intéressant de constater que les attaques par rançongiciel ont été considérées comme des menaces secondaires en 2019, les rançongiciels n’ayant représenté qu’un peu plus de 0,1 % des charges utiles malveillantes présentes dans les emails. En revanche, l’activité des kits d’exploitation a atteint son pic annuel à la fin du troisième trimestre, maintenant des niveaux toujours plus élevés que la normale en octobre.

Les techniques d’usurpation de nom de domaine ont également continué à évoluer au quatrième trimestre, avec une augmentation des domaines utilisant des certificats SSL et également ceux démontrant une réponse HTTP active et ayant des certificats sécurisés.

Parmi les chiffres clefs à retenir :

  • A l’image d’Emotet en 2018, les chevaux de Troie bancaires ont accru leur volume global de messages malveillants, comprenant 26% des messages en 2019 et 22% en 2018. Les principaux chevaux de Troie bancaires en 2019 étaient The Trick, Ursnif et IcedID, contre Panda Banker, Ursnif, URLZone et The Trick en 2018.
  • Sur l’ensemble de l’année, les RATs (Remote Acces Trojan) ont représenté près de 5% des charges utiles malveillantes, mais au quatrième trimestre, ce chiffre était supérieur à 9%, grâce à de grandes campagnes de SDBbot distribuées régulièrement par TA505.
  • Près de 40% des domaines frauduleux avaient un certificat SSL au quatrième trimestre 2019, contre 26% pour la même période en 2018. En comparaison, seuls 10% des domaines sur le web en général en possédaient un.
  • Les ransomware continuent de représenter une infime partie des charges utiles malveillantes primaires dans les messageries électroniques. Environ 1/10e de 1% des messages malveillants contenaient des rançons, tant pour le 4e trimestre que pour l’ensemble de l’année

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.