Rapport d’ESET sur les menaces – Premier trimestre 2021

Un aperçu des menaces lors du premier trimestre 2021 tel que vu par la télémétrie d'ESET et du point de vue des experts en détection des menaces et en recherche d'ESET.

Un aperçu des menaces lors du premier trimestre 2021 tel que vu par la télémétrie d’ESET et du point de vue des experts en détection des menaces et en recherche d’ESET.

Au cours des quatre premiers mois de cette année, la pandémie de COVID-19 était toujours le sujet d’actualité numéro un dans le monde entier. Elle est néanmoins devenue nettement moins importante dans le paysage des menaces. On pourrait se réjouir de cet état de fait, mais comme vous le verrez dans notre dernier rapport, nous continuons à voir des exemples inquiétants de cybercriminels capables d’abuser rapidement des vulnérabilités et des failles de configuration les plus courantes en se concentrant sur le retour sur investissement le plus élevé.

Parmi ces abus, citons le protocole RDP, qui reste la cible numéro un des attaques par force brute, l’augmentation du nombre de menaces liées aux cryptomonnaies et une forte hausse des détections de logiciels bancaires malveillants pour Android.

En examinant ces menaces, nos chercheurs ont également analysé une chaîne de vulnérabilités qui permet à un attaquant de prendre le contrôle de tout serveur Exchange joignable. Cette attaque est devenue une crise mondiale et nos chercheurs ont identifié plus de 10 acteurs de la menace ou groupes malveillants différents qui ont probablement exploité cette chaîne de vulnérabilité.

De nombreux serveurs dans le monde sont restés compromis. Aux États-Unis, le FBI a donc décidé de résoudre ce problème en utilisant l’accès fourni par les webshells malveillants eux-mêmes comme point d’entrée pour supprimer les webshells, ce qui a démontré l’engagement du gouvernement américain à perturber les activités de piratage en utilisant tous les outils légaux applicables, et pas seulement les poursuites judiciaires.

De même, à la suite d’une opération mondiale de grande envergure visant à démanteler le tristement célèbre botnet Emotet, les forces de l’ordre ont envoyé un module à tous les appareils infestés pour qu’ils désinstallent le logiciel malveillant. Cela deviendra-t-il une nouvelle tendance? Les organismes de sécurité publiques adopteront-ils à l’avenir une approche plus proactive pour résoudre les affaires de cybercriminalité? Nous garderons l’œil ouvert à ce sujet.

Avant de vous plonger dans nos dernières découvertes, nous souhaitons vous informer d’un léger changement dans la fréquence des données rapportées. À partir de ce numéro, nous viserons une version triennale, ce qui signifie que chaque rapport couvrira une période de quatre mois. Pour faciliter l’orientation, dans ce rapport, l’abréviation T1 décrit la période de janvier à avril, T2 couvre la période de mai à août, et T3 englobe la période de septembre à décembre.

Ce rapport passe également en revue les découvertes et les réalisations les plus importantes des chercheurs d’ESET. Comme une série d’enquêtes en cours sur les chevaux de Troie bancaires d’Amérique latine, ils ont découvert le malware Kobalos qui attaque les grappes d’ordinateurs à haute performance et d’autres cibles de premier plan, l’opération Spalax qui a ciblé des organisations gouvernementales et des entités privées colombiennes, une attaque très ciblée de la chaîne d’approvisionnement qui s’est concentrée sur les jeux en ligne en Asie et une nouvelle porte dérobée Lazarus qui a été utilisée pour attaquer une entreprise de logistique de fret en Afrique du Sud.

Ce rapport apporte plusieurs mises à jour exclusives de la recherche ESET et de nouvelles découvertes sur les groupes APT Turla et Lazarus. Il comprend également des informations sur un logiciel malveillant qui vole les tweaks des appareils iOS jailbreakés.

Au cours des derniers mois, nous avons continué à partager nos connaissances lors de conférences virtuelles sur la cybersécurité, en parlant de RSA et de la Journée européenne de la cybersécurité d’ESET. Pour les mois à venir, nous sommes heureux de vous inviter aux conférences et ateliers d’ESET à Black Hat USA et autres.

Suivez ESET research sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.

Pour en savoir plus sur la façon dont l’intelligence des menaces peut améliorer la posture de cybersécurité de votre organisation, visitez la page ESET Threat Intelligence.

Infolettre

Discussion