Nous avons le plaisir de vous présenter le dernier numéro du Rapport d'ESET sur les menaces, qui apporte des changements visant à rendre son contenu plus attrayant et plus accessible. Une modification notable est notre nouvelle approche de la présentation des données : plutôt que de détailler tous les changements de données dans chaque catégorie de détection, notre intention est de fournir des analyses plus approfondies de certains développements notables. Pour ceux qui souhaitent avoir une vue d'ensemble des données télémétriques relatives à chaque catégorie, nous avons inclus l'ensemble des graphiques et des figures dans une section dédiée à la télémétrie des menaces.
Une autre mise à jour notable est le changement de la fréquence de publication, passant d'une publication triennale à une publication semestrielle. Dans ce numéro, nous nous concentrons sur les faits marquants du premier semestre 2023, qui couvre la période allant de décembre 2022 à mai 2023. Lorsque nous comparons cette période à celle du second semestre 2022, nous nous référons à la période allant de juin 2022 à novembre 2022.
Au S1 2023, nous avons observé des tendances soulignant la remarquable capacité d'adaptation des cybercriminels et leur recherche incessante de nouvelles voies pour atteindre leurs objectifs néfastes - que ce soit en exploitant des vulnérabilités, en obtenant un accès non autorisé, en compromettant des informations sensibles ou en escroquant des individus. L'une des raisons de l'évolution des schémas d'attaque est la mise en place par Microsoft de politiques de sécurité plus strictes, notamment en ce qui concerne l'ouverture de fichiers contenant des macros. Dans une nouvelle tentative de contourner ces mesures, les attaquants ont remplacé les macros par des fichiers OneNote militarisés au premier semestre 2023, en exploitant la possibilité d'intégrer d'autres fichiers directement dans OneNote. En réponse, Microsoft a réajusté ses mesures, incitant les cybercriminels à continuer d'explorer d'autres vecteurs d'intrusion, l'intensification des attaques par force brute contre les serveurs Microsoft SQL pouvant être l'une des approches testées.
Nos données télémétriques suggèrent également que les opérateurs du botnet Emotet, autrefois célèbre, ont eu du mal à s'adapter à la réduction de la surface d'attaque, ce qui pourrait indiquer qu'un autre groupe a acquis le botnet. Dans le domaine des ransomwares, les acteurs réutilisent de plus en plus le code source précédemment divulgué pour créer de nouvelles variantes de ransomwares. Si cela permet aux amateurs de s'engager dans des activités de ransomware, cela permet également aux défenseurs comme nous de couvrir un plus large éventail de variantes, y compris les nouvelles, avec un ensemble plus générique de règles et de détections.
Bien que les menaces liées aux crypto-monnaies aient régulièrement diminué dans notre télémétrie - sans même être ressuscitées par la récente augmentation de la valeur du bitcoin - les activités cybercriminelles liées aux cryptomonnaies continuent de persister, avec des capacités de cryptomining et de crypto-vol de plus en plus incorporées dans des souches de logiciels malveillants plus polyvalentes. Cette évolution suit un modèle observé dans le passé, lorsque des logiciels malveillants tels que les enregistreurs de frappe étaient initialement identifiés comme une menace distincte, avant de devenir une capacité commune à de nombreuses familles de logiciels malveillants.
En ce qui concerne les autres menaces axées sur le gain financier, nous avons observé un retour des courriels frauduleux dits de sextorsion, qui exploitent les craintes des gens liées à leurs activités en ligne, et une croissance alarmante des applications de prêt Android trompeuses qui se font passer pour des services de prêt personnel légitimes, profitant ainsi des personnes vulnérables ayant des besoins financiers urgents.
Je vous souhaite une bonne lecture.
Suivez ESET Recherche sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.
Pour en savoir plus sur la façon dont la veille sur les menaces peut améliorer la posture de cybersécurité de votre organisation, visitez la page ESET Threat Intelligence.