Malgré les menaces qui semblent se profiler à chaque coin de rue (je pense évidemment au variant Delta), les quatre derniers mois ont été marqué par la période des vacances d'été pour beaucoup d'entre nous dans l'hémisphère nord, nous offrant une pause bien nécessaire après un début d'année difficile.
J'aimerais pouvoir en dire autant en matière de cybermenaces, mais comme vous l'apprendrez dans les pages qui suivent, nous avons plutôt observé plusieurs tendances inquiétantes : des tactiques de plus en plus agressives en matière de rançongiciels, une intensification des attaques par force brute et des campagnes de phishing trompeuses visant les personnes travaillant à domicile.
En effet, la scène des rançongiciels est devenue encore plus chargée au second trimestre de 2021, mais certains incidents ont été trop marquants pour ne pas être soulignés. L'attaque qui a mis un terme aux activités de Colonial Pipeline - la plus grande société de pipelines des États-Unis - et l'attaque de la chaîne d'approvisionnement qui a exploité une vulnérabilité du logiciel de gestion informatique Kaseya ont provoqué une onde de choc qui a largement dépassé le secteur de la cybersécurité.
À la différence du piratage de SolarWinds, l'attaque de Kaseya semblait viser un gain financier plutôt que le cyberespionnage, les auteurs ayant fixé un ultimatum de 70 millions de dollars US, soit la demande de rançon la plus élevée connue à ce jour.
Cependant, les groupes de rançongiciels ont peut-être été trop loin cette fois. L'implication des forces de l'ordre dans ces incidents à fort impact a forcé plusieurs gangs à quitter le terrain. On ne peut pas en dire autant de TrickBot, qui semble avoir rebondi après les efforts de perturbation de l'année dernière, doublant le nombre de détections et offrant de nouvelles fonctionnalités. Emotet, quant à lui, après un arrêt définitif à la fin du mois d'avril, a disparu de la scène, remaniant ainsi l'ensemble du paysage des menaces.
Mais ce n'est là qu'une partie des transformations observées dans notre télémétrie - je vous invite à lire la section Statistiques et tendances de ce rapport pour avoir une vue d'ensemble.
Les quatre derniers mois ont également été fructueux en termes de recherche. Nos chercheurs ont découvert, entre autres, une classe diversifiée de logiciels malveillants ciblant les serveurs IIS, un nouveau groupe APT multiplateforme ciblant les systèmes Windows et Linux, et une myriade de problèmes de sécurité dans les applications de harcèlement Android.
Ils ont également examiné de plus près les activités du groupe Gamaredon, des Dukes et de l’espiongiciel très ciblé DevilsTongue, ces dernières découvertes étant présentées exclusivement dans ce rapport.
Avec leur plongée profonde dans les malwares IIS et les stalkerwares, les chercheurs d'ESET se sont rendus à Black Hat USA et à la RSA Conference - vous pouvez trouver des résumés de leurs interventions dans le dernier chapitre de ce rapport. Pour les mois à venir, nous sommes heureux de vous inviter aux conférences d'ESET à Virus Bulletin, AVAR, SecTor, et bien d'autres.
Pour découvrir comment la threat intelligence peut améliorer la posture de cybersécurité de votre organisation, visitez la page d’ESET Threat Intelligence.
Suivez ESET Research sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.