Après plus de deux ans de protection contre une pandémie mondiale, nous voilà face à un bien triste « cadeau » : la guerre ! Plusieurs conflits font rage dans différentes parties du monde, mais pour nous, celui-ci a une portée particulière. Juste aux abords des frontières orientales de la Slovaquie, où ESET a son siège et plusieurs bureaux, les Ukrainiens se battent pour leur vie et leur souveraineté dans cette guerre non provoquée, face à un adversaire qui possède des armes nucléaires. Comme vous pourrez le lire dans le rapport ESET sur les menaces T1 2022, l'Ukraine résiste aux attaques non seulement dans le monde physique mais aussi dans le cyberespace.

Notre article vedette relate diverses cyberattaques liées à la guerre en cours que les chercheurs d'ESET ont analysées ou contribué à atténuer. Il s'agit notamment de la résurrection du tristement célèbre logiciel malveillant Industroyer, qui tentait de cibler les sous-stations électriques à haute tension.

Peu avant l'invasion russe, la télémétrie d'ESET a enregistré l'une des deux fortes baisses des attaques RDP. Le déclin de ces attaques intervient après deux années de croissance constante - et comme nous l'expliquons dans la section Exploits, cette tournure des événements pourrait avoir un lien avec la guerre en Ukraine. Mais même avec cette baisse, près de 60 % des attaques RDP entrantes observées au premier trimestre de 2022 provenaient de Russie.

Autre effet secondaire de la guerre : alors que par le passé, les menaces de ransomware avaient tendance à éviter les cibles situées en Russie, au cours de cette période, d'après notre télémétrie, la Russie était le pays le plus visé. Nous avons même détecté des variantes d'écran de verrouillage utilisant le salut national ukrainien « Slava Ukraini » (qui signifie « Gloire à l'Ukraine »).

Sans surprise, la guerre a également été exploitée par le spam et les menaces de phishing. Immédiatement après l'invasion du 24 février, les escrocs ont commencé à profiter des personnes qui tentent de soutenir l'Ukraine, en utilisant de fausses organisations caritatives et des collectes de fonds fictives comme appâts. Ce jour-là, nous avons constaté un pic important de détections de spam.

Nous pouvons également confirmer qu'Emotet – l’infâme célèbre logiciel malveillant, qui se propage principalement par le biais de courriels indésirables - est de retour; malgré les tentatives de démantèlement de l'année dernière, il est à nouveau présent dans notre télémétrie. Ses opérateurs ont lancé campagne de spam après campagne de spam, et les détections d'Emotet ont été multipliées par plus de cent !

Notre télémétrie a bien sûr vu de nombreuses autres menaces sans rapport avec la guerre Russie-Ukraine - je vous invite à lire la section Statistiques & Tendances du rapport ESET Threat Report T1 2022 pour avoir une vue d'ensemble.

Ces derniers mois ont également été riches en résultats de recherche intéressants. Nos chercheurs ont découvert - entre autres - l'abus de vulnérabilités de pilotes du noyau, des vulnérabilités UEFI à fort impact, des logiciels malveillants de crypto-monnaie ciblant les appareils Android et iOS et des campagnes de Mustang PandaDonot TeamWinnti Group et du groupe APT TA410.

Avec leur plongée profonde dans Industroyer2, les brèches dans les réseaux aériens, les analyses des campagnes déployées par les groupes APT InvisiMole, OilRig, MuddyWater, FreshFeline et TA410, les chercheurs d'ESET se sont rendus aux conférences S4x22, CARO Workshop, Botconf et NorthSec - vous pouvez trouver des résumés de leurs interventions dans la section finale du Rapport d’ESET sur les menaces T1 2022. Pour les mois à venir, nous aimerions vous inviter à assister aux présentations d'ESET lors des conférences RSA, REcon, Black Hat USA, Virus Bulletin et bien d'autres.

Je vous souhaite une lecture instructive et propice à la réflexion.

Suivez ESET Research sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.

 Pour en savoir plus sur la façon dont les renseignements sur les menaces peuvent améliorer la posture de cybersécurité de votre organisation, consultez la page ESET Threat Intelligence.