En 2022, une attaque non provoquée et injustifiée contre l'Ukraine a choqué le monde, entraînant des effets dévastateurs sur le pays et sa population. La guerre continue d'avoir un impact sur tout, des prix de l'énergie et de l'inflation au cyberespace, que les chercheurs et analystes d'ESET ont surveillé de près tout au long de l'année.

Parmi les effets observés dans le cyberespace, la scène des rançongiciels a connu certains des plus grands changements. Dès le début de l'invasion, nous avons constaté un clivage entre les opérateurs de rançongiciels, certains soutenant cette agression et d'autres s'y opposant. Les attaquants ont également utilisé des tactiques de plus en plus destructrices, comme le déploiement de wipers qui imitent les rançongiciels et chiffrent les données de la victime sans intention de fournir la clé de déchiffrement.

Comme vous le lirez dans le rapport d'ESET sur les menaces T3 2022, la guerre a également affecté les attaques par force brute contre les services RDP exposés, avec une chute en flèche de ces attaques en 2022. Outre la guerre, d'autres facteurs ont pu contribuer à cette baisse, comme le déclin du travail à distance, l'amélioration de la configuration et des contre-mesures par les services informatiques des entreprises, et une nouvelle fonction de blocage de la force brute intégrée à Windows 11. La plupart des attaques RDP détectées en 2022 provenaient d'adresses IP russes.

Malgré le déclin des attaques RDP, la recherche de mots de passe est restée le vecteur d'attaque réseau le plus populaire en 2022. Et bien que des remèdes soient disponibles pour la vulnérabilité Log4J depuis décembre 2021, elle est toujours en deuxième position dans le classement des vecteurs d'intrusion externes. Diverses crypto-menaces ont été impactées par la chute des taux de change des crypto-monnaies d'une part et la flambée des prix de l'énergie d'autre part. Alors que les logiciels criminels traditionnels tels que les voleurs de cryptomonnaies et les cryptomineurs ont diminué, les escroqueries liées aux crypto-monnaies ont connu une renaissance : les sites de hameçonnage sur le thème des crypto-monnaies détectés et bloqués par les produits ESET ont augmenté de 62 % en T3, et le FBI a récemment émis une mise en garde contre une recrudescence des nouveaux schémas d'investissement en cryptomonnaies.

Les nombreuses fêtes célébrées en décembre ont entraîné une augmentation des tentatives de hameçonnage usurpant l'identité de boutiques en ligne, car les personnes achetant des cadeaux en ligne représentent une cible très lucrative pour les cybercriminels. Et lorsque les développeurs de jeux mobiles ont sorti de nouvelles versions avant la période de Noël, les attaquants ont exploité l'engouement en téléchargeant leurs versions malveillantes modifiées sur des magasins d'applications tiers. En retour, nous avons observé une augmentation significative des détections de logiciels publicitaires Android dans le T3 2022.

La plateforme Android a également connu une augmentation des espiongiciels tout au long de l'année, en raison des kits de espiongiciels faciles d'accès qu’on peut trouver sur divers forums en ligne et utilisés par des attaquants amateurs. Et bien que les détections globales de voleurs de données personnelles (ou infostealers) aient eu tendance à baisser au cours du trimestre et de l'année 2022, les logiciels malveillants bancaires ont fait exception, les détections ayant doublé en comparaison avec l’année précédente.

Les derniers mois de 2022 ont été riches en résultats de recherche intéressants pour ESET. Nos chercheurs ont découvert une campagne de harponnage menées par MirrorFace contre des entités politiques japonaises très en vue, ainsi qu'un nouveau rançongiciel nommé RansomBoggs qui cible plusieurs organisations en Ukraine et porte les empreintes de Sandworm. Les chercheurs d'ESET ont également découvert une campagne menée par le tristement célèbre groupe Lazarus qui cible ses victimes avec des courriels de harponnage contenant des documents avec de fausses offres d'emploi. L'un des leurres a été envoyé à un employé d'une entreprise aérospatiale. Quant aux attaques de la chaîne d'approvisionnement, nous avons trouvé un nouveau wiper et son outil d'exécution, que nous attribuons tous deux au groupe APT Agrius, visant les utilisateurs d'une suite logicielle israélienne utilisée dans l'industrie du diamant.

Comme toujours, les chercheurs d'ESET ont saisi de multiples occasions de partager leur expertise lors de diverses conférences, notamment à AVAR et Ekoparty, où ils ont approfondi les aspects techniques de la plupart des découvertes d'ESET Research mentionnées ci-dessus. Pour les mois à venir, nous sommes heureux de vous inviter à assister aux présentations d'ESET à Botconf, RSA Conference et autres.

En espérant que cette lecture s’avère fructueuse et instructive pour vous !

Suivez ESET research sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces

Pour en savoir plus sur la façon dont les renseignements sur les menaces peuvent améliorer la posture de cybersécurité de votre organisation, visitez la page ESET Threat Intelligence.