Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018

0
101

Le Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018 révèle que 42 % des entreprises dans le monde entier sont touchées par des attaques d’extracteurs de cryptomonnaie, tandis que le nombre d’attaques sophistiquées de 5e génération contre les infrastructures dans le Cloud augmente.

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié aujourd’hui son « Rapport sur les tendances des cyberattaques au premier semestre 2018 », révélant que les cybercriminels attaquent les entreprises à l’aide de logiciels malveillants d’extraction de cryptomonnaie pour générer des revenus illégaux. De plus, les infrastructures dans le Cloud semblent être de plus en plus ciblées par les pirates.  

Entre janvier et juin 2018, le nombre d’entreprises touchées par des logiciels malveillants d’extraction de cryptomonnaie a doublé pour atteindre 42 %, contre 20,5 % au second semestre 2017. Les logiciels malveillants d’extraction de cryptomonnaie permettent à des cybercriminels de détourner le CPU ou le GPU de la victime, ainsi que des ressources existantes, pour extraire de la cryptomonnaie, utilisant jusqu’à 65 % de la puissance de calcul de l’utilisateur final.  Les trois plus importantes variantes de logiciels malveillants observées au premier semestre 2018 étaient toutes des extracteurs de cryptomonnaie.

Comme nouvelle tendance, Check Point a également détecté un nombre croissant d’attaques ciblant les infrastructures dans le Cloud. Les entreprisesmigrant de plus en plus de données et de capacités de traitement informatique vers des environnements dans le Cloud, les criminels se tournent vers ce dernier pour exploiter son énorme puissance de calcul et multiplier leurs profits.

Le « Rapport sur les tendances des cyberattaques au premier semestre 2018 » fournit un aperçu détaillé du paysage des cybermenaces dans les principales catégories de logiciels malveillants : extracteurs de cryptomonnaie, logiciels rançonneurs, bancaires et mobiles. Ces résultats sont basés sur des données tirées du Check Point ThreatCloud entre janvier et juin 2018, mettant en évidence les tactiques clés utilisées par les cybercriminels pour attaquer les entreprises.

Thierry Karsenti, Directeur Technique Europe de Check Point, précise :

« Pendant la première moitié de cette année, les criminels ont poursuivi la tendance observée à la fin de 2017, et utilisent pleinement des logiciels malveillants d’extraction de cryptomonnaie pour maximiser leurs revenus. Nous avons également vu des attaques de plus en plus sophistiquées contre les infrastructures dans le Cloud et les environnements multi-plateformes émergents. Ces attaques de 5e génération, multivecteurs, rapides et à grande échelle, sont de plus en plus fréquentes. Les entreprises doivent adopter une stratégie de cybersécurité multicouche pour empêcher ces attaques de s’introduire dans leurs réseaux et dérober leurs données. » 

Principales tendances des logiciels malveillants au premier semestre 2018

Les chercheurs de Check Point ont identifié un certain nombre de tendances clés au cours de cette période :

  • Les extracteurs de cryptomonnaie évoluent – En 2018, les extracteurs de cryptomonnaie se sont dotés de capacités considérablement améliorées, devenant encore plus sophistiqués et même destructifs. Motivés par un net besoin d’augmenter le pourcentage de ressources informatiques exploitées et d’être encore plus rentables, les extracteurs de cryptomonnaie ciblent aujourd’hui tout ce qui pourrait se trouver sur leur chemin. Les extracteurs de cryptomonnaie ont également récemment évolué pour exploiter des vulnérabilités et contourner la sécurité afin d’augmenter leurs taux d’infection.
  • Les pirates se déplacent vers le Cloud – Jusqu’à présent, un certain nombre de techniques et d’outils sophistiqués ont été utilisés contre des services de stockage dans le Cloud. Plusieurs attaques dans le Cloud, effectuées principalement à des fins d’exfiltration de données et de divulgation d’informations, ont été rendues possibles en raison de mauvaises pratiques de sécurité, notamment des identifiants laissés sur des référentiels publics de code source ou des mots de passe faibles. Les extracteurs de cryptomonnaie ciblent également les infrastructures dans le Cloud pour exploiter sa puissance de calcul et multiplier les profits pour les cybercriminels.
  • Nombre d’attaques multiplates-formes en hausse – Jusqu’à la fin 2017, les logiciels malveillants multiplates-formes étaient rares. Cependant, l’augmentation du nombre d’appareils grand public connectés et la part de marché croissante des systèmes d’exploitation non-Windows ont entraîné une augmentation du nombre de logiciels malveillants multiplates-formes. Leurs opérateurs mettent en œuvre différentes techniques afin de prendre le contrôle des plates-formes infectées durant les campagnes.
  • Propagation des logiciels malveillants mobiles via la chaîne d’approvisionnement – Durant la première moitié de cette année, plusieurs cas de logiciels malveillants mobiles n’ont pas été téléchargés à partir d’une URL malveillante, mais étaient déjà installés dans les appareils. Le nombre d’applications téléchargeables qui étaient en fait des logiciels malveillants déguisés, a également augmenté : chevaux de Troie bancaires, logiciels publicitaires, chevaux de Troie d’accès à distance etc.

Principaux extracteurs de cryptomonnaie du premier semestre 2018

  1. Coinhive (30 %) – Logiciel malveillant conçu pour extraire la cryptomonnaie Monero sans l’approbation de l’utilisateur durant la consultation d’une page web. Coinhive n’est apparu qu’en septembre 2017, mais a touché 12 % des entreprises dans le monde.
  2. Cryptoloot (23 %) – Logiciel malveillant en Javascript conçu pour extraire la cryptomonnaie Monero sans l’approbation de l’utilisateur durant la consultation d’une page web.
  3. JSEcoin (17 %) – Logiciel malveillant sur le web conçu pour extraire de la cryptomonnaie Monero sans l’approbation de l’utilisateur durant la consultation d’une page web.

Principaux logiciels rançonneurs du premier semestre 2018

  1. Locky (40 %) – Logiciel rançonneur se propageant principalement via des emails contenant un spam déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs.
  2. WannaCry (35 %) – Logiciel rançonneur diffusé lors d’une attaque à grande échelle en mai 2017 ciblant une vulnérabilité SMB de Windows appelée EternalBlue, afin de se propager à l’intérieur des réseaux mais aussi d’un réseau à un autre.
  3. Globeimposter (8 %) – Logiciel rançonneur diffusé par des campagnes de spam, de publicités malveillantes et de kits d’exploitation de vulnérabilités. Lors du chiffrement des fichiers, le logiciel rançonneur leur ajoute l’extension .crypt.

Principaux logiciels malveillants mobiles du premier semestre 2018

  1. Triada (51 %) – Porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada insère également de fausses URL dans le navigateur.
  2. Lokibot (19 %) – Cheval de Troie bancaire mobile ciblant les smartphones Android et qui se transforme en logiciel rançonneur lorsque la victime tente de supprimer ses privilèges administrateur.
  3. Hiddad (10 %) – Logiciel malveillant Android reconditionnant des applications, puis les publiant dans une boutique d’applications tierce. Il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.

Principaux logiciels malveillants mobiles du second semestre 2017

  1. Ramnit (29 %) – Cheval de Troie bancaire dérobant les identifiants de sites bancaires, mots de passe FTP, cookies de session et données personnelles.
  2. Tinba (22 %) – Cheval de Troie bancaire dérobant les identifiants des victimes à l’aide d’injections web activées lorsque les utilisateurs tentent de se connecter au site web de leur banque.
  3. Zeus (14 %) – Cheval de Troie ciblant les plates-formes Windows, qui est souvent utilisé pour dérober des informations bancaires via l’enregistrement des frappes et le détournement de formulaires.

Pour information, Check Point ThreatCloud est le plus grand réseau collaboratif de lutte contre la cybercriminalité, fournissant des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.