Rapport cybersécurité Q2 2017 Kaspersky : Des cybercriminels toujours plus déterminés

1
96

Tous les trimestres, Kaspersky Lab tire un bilan des faits marquants des 3 derniers mois en matière de cybersécurité. Cybersécurité au second trimestre 2017 : des cybercriminels toujours plus opportunistes & déterminés.

Les rapports sont basés sur l’analyse des menaces bloquées par les solutions technologiques Kaspersky Lab ou identifiées par son équipe d’experts.

APT

  • Deux attaques sans précédant : WannaCry & ExPetr
  • 3 exploits zero-day Windows exploités “in-the-wild” par les acteurs russophones Sofacy et Turla
  • Kaspersky Lab a analysé le toolkit le plus avancé à ce jour pour le groupe Lamberts (malware Gray Lambert)

Cette année, le Security Analyst Summit (SAS) a présenté les résultats de travaux intéressants sur plusieurs campagnes d’attaques ciblées. Ainsi, des chercheurs de Kaspersky Lab et du King’s College London ont présenté les résultats d’une étude sur un éventuel lien entre Moonlight Maze, une attaque de cyber-espionnage qui avait ciblé le Pentagone, la NASA et d’autres organismes il y a 20 ans et Turla, un groupe APT très moderne.

Les rapports de l’époque consacrés à Moonlight Maze indiquent qu’à partir de 1996, des réseaux militaires et gouvernementaux aux États-Unis, ainsi que des universités, des centres de recherche et même le ministère de l’Energie de ce pays ont commencé à détecter des intrusions dans leurs systèmes. Le FBI et le ministère de la Défense lançait une enquête d’envergure en 1998. Bien que l’histoire allait être rendue publique l’année suivante, la grande majorité des faits n’a jamais été divulguée, ce qui signifie qu’il plane encore un grand mystère sur Moonlight Maze. Ceci étant dit, plusieurs chercheurs ont déclaré au fil des ans que Moonlight Maze avait évolué pour devenir Turla.

SPAM

  • Augmentation de 17% des emails de masse malveillants
  • Augmentation de 56,97% du spam
  • La France est dans le top 10 des pays les plus touchés
  • Les entreprises ont été particulièrement ciblées, car elles sont plus lucratives. Les cybercriminels ont capitalisé sur la peur inspirée par WannaCry

DDoS

  • Une attaque active 277 heures
  • Les attaques de moins de 50 heures restent très largement majoritaires : 99,7% (99,8% en T1)
  • 86 pays ont été visés par des attaques DDoS, contre 72 au trimestre précédent
  • Top 10 des pays affectés : Chine, Corée du Sud, Etats-Unis, Hong Kong, Royaume-Uni, Russie, Italie, Pays-Bas, Canada et France

Malware

  • 5 millions d’attaques impliquant des exploits provenant d’archives ayant fuité sur Internet ont été bloquées
  • Cela s’explique en partie par la publication, par les Shadow Brokers, de leur archive “Lost in Translation”
  • Un pic a été enregistré à la fin du trimestre : les 30 derniers jours représentent 82% des attaques

En plus des différents rapports thématiques, toutes les évolutions sont présentées ici.

Les commentaires sont fermés.