En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Trellix relève que le gang de ransomware LockBit est le plus enclin à divulguer

Publication: Février 2023

Partagez sur
 
Le nouveau rapport du Advanced Research Center de Trellix révèle une augmentation des cyberattaques menées depuis la Chine, des attaques contre les infrastructures critiques et des attaques de voice-fishing dans le cadre d’« arnaques au président »...
 

Trellix, spécialiste de la cybersécurité et pionner dans la détection et de la réponse étendues (XDR), publie aujourd’hui son Threat Report : February 2023. Ce nouveau rapport sur l’état des menaces signé par le Advanced Research Center de Trellix, examine les tendances qui prédominent en matière de cybersécurité au dernier trimestre de 2022.

« Le quatrième trimestre a vu les acteurs malveillants repousser les limites en matière de vecteurs d’attaque », a déclaré John Fokker, chef du renseignement sur les menaces au centre de recherche avancée Trellix. « Les conflits en zone grise et l’hacktivisme ont entraîné une augmentation des cyberattaques de nature politique et de l’activité des sites où sont publiées les données dérobées par les cybercriminels. À l’heure où le climat économique change, les organisations doivent assurer la sécurité la plus efficace avec des ressources limitées. »

Le rapport présente des preuves d’activités malveillantes liées à des ransomwares et à des attaques de type menace persistante avancée (APT) soutenues par des États-nations. Il examine également les menaces emails et l’utilisation malveillante d’outils de sécurité légitimes, ainsi que d’autres types de menaces. Les principales conclusions de ce rapport sont les suivantes :

- LockBit 3.0 se révèle être le plus agressif dans ses demandes de rançon : Bien qu’il ne soit plus le groupe de ransomware le plus actif selon Trellix - les familles de ransomware Cuba et Hive ont fait l’objet d’un nombre plus élevé de détections au quatrième trimestre, c’est Lockbit qui remporte la palme du ransomware ayant réclamé le plus grand nombre de rançons. Ces cybercriminels utilisent diverses techniques pour exécuter leurs campagnes, et exploitent notamment des vulnérabilités datant de 2018.

- L’activité des États-nations est tirée par la Chine : Les acteurs APT liés à la Chine, notamment Mustang Panda et UNC4191, ont été les plus actifs au cours du trimestre, générant à eux seuls 71 % des activités détectées soutenues par des États. Viennent ensuite les acteurs liés à la Corée du Nord, à la Russie et à l’Iran. Ces quatre mêmes pays ont été classés comme les acteurs APT les plus actifs dans les rapports publics.

- Les secteurs qui recoupent les infrastructures critiques sont toujours les plus ciblés : Trellix a observé que 69 % des activités malveillantes détectées étaient liées à des acteurs APT soutenus par des États-nations qui ciblaient en premier lieu le transport et la navigation, suivis par l’énergie, le pétrole et le gaz. Selon les données Trellix, les secteurs de la finance et de la santé ont été parmi les plus ciblés par les ransomwares, et les secteurs des télécommunications, de l’administration et de la finance ont été parmi les plus ciblés par les e-mails malveillants.

- Des e-mails de type « arnaque au président » ont conduit à la compromission d’emails professionnels : Trellix a déterminé que 78 % des compromissions d’emails professionnels (BEC) impliquaient de faux e-mails des dirigeants qui utilisaient des phrases courantes employées par ces derniers. Il s’agit d’une augmentation de 64 % entre le troisième et le quatrième trimestre 2022. La tactique consiste notamment à demander aux employés de confirmer leur numéro de téléphone direct pour ensuite exécuter une attaque de voice-phishing, ou vishing. 82 % de ces attaques passent par des services de messagerie gratuite, ce qui signifie que les acteurs malveillants n’ont pas besoin d’une infrastructure complexe pour exécuter leurs campagnes.

Le Threat Report : February 2023 comprend des données exclusives provenant du réseau de Trellix, des enquêtes sur les activités des États-nations et des cybercriminels menées par le Trellix Advanced Research Center, des renseignements de sources ouvertes et fermées et des sites de fuite des acteurs de la menace. Le rapport est basé sur la télémétrie liée à la détection des menaces, lorsqu’un fichier, une URL, une adresse IP, un email suspect, un comportement réseau ou tout autre indicateur est détecté et signalé par la plateforme Trellix XDR.

https://www.trellix.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: