Alors que le monde se prépare à un hiver pandémique, COVID-19 semble perdre de son attrait pour les cybercriminels. Avec les leurres liés aux coronavirus, les escrocs semblent retourner aux sources au troisième trimestre 2020.  Un domaine où les effets de la pandémie persistent, cependant, est le travail à distance et les nombreux défis de sécurité qu’il entraine

Cela est particulièrement vrai pour les attaques visant le protocole RDP (Remote Desktop Protocol), qui ont augmenté tout au long du premier semestre. Au troisième trimestre, les tentatives d'attaques RDP ont encore augmenté de 37 % en termes de clients uniques ciblés - probablement en raison du nombre croissant de systèmes mal sécurisés connectés à l'internet pendant la pandémie, et peut-être d'autres criminels s'inspirant groupes experts en rançongiciels pour cibler le RDP.

Parlant des rançongiciels, un domaine suivi de près par les spécialistes d'ESET, le troisième trimestre a été la scène d’une première dans ce domaine. En effet, une cyberattaque de rançongiciel a mené à une enquête pour homicide, suite au décès d’un patient dans un hôpital ciblé. Un autre rebondissement surprenant a été la renaissance des cryptomineurs, qui étaient en déclin depuis sept trimestres consécutifs. Il s'est passé beaucoup plus de choses au troisième trimestre : le retour d'Emotet, la montée en puissance des logiciels malveillants dans les banques Android, de nouvelles vagues de courriels d’arnaqueurs se faisant passer pour de grandes entreprises de livraison et de logistique...

Ce trimestre a aussi été riche en matière de recherches de la part des experts d’ESET : découverte d'autres puces Wi Fi vulnérables aux bogues de type KrØØk, exposition de logiciels malveillants Mac associés à une application d’échange de cryptomonnaies, découverte de CDRThief ciblant les commutateurs logiciels VoIP de Linux et exploration de KryptoCibule, une triple menace pour les cryptomonnaies.

En plus d'offrir des récapitulatifs de ces découvertes, ce rapport apporte également des mises à jour exclusives et inédites des recherches d'ESET, avec un accent particulier sur les opérations du groupe APT — voir les sections Nouvelles du laboratoire et Activités du groupe APT pour des mises à jour sur TA410, Sednit, Gamaredon et plus encore.

ESET a également continué à contribuer à la base de connaissances MITRE ATT&CK, avec quatre soumissions acceptées au cours du troisième trimestre. Les autres contributions de nos équipes comprennent la publication d'un script de test pour KrØØk et un ensemble d'outils nommé Stadeo qui facilite l'analyse du logiciel malveillant Stantinko.

Les événements virtuels ont également foisonné au cours du trimestre. Ainsi, les chercheurs d'ESET ont partagé leurs connaissances à la fois à Black Hat USA et en Asie, CARO, Virus Bulletin, DEF CON, Ekoparty, et bien d'autres. Pour les mois à venir, nous sommes heureux de vous inviter aux conférences et ateliers de l'ESET à Botconf, AVAR et CODE BLUE.

Abonnez-vous à ESET research sur Twitter pour des mises à jour régulières sur les principales tendances et les principales menaces.