Logo Zéphyrnet

Rapport ESET sur les menaces S2 2023

Date :

Recherche ESET, rapports sur les menaces

Une vue du paysage des menaces du premier semestre 2 tel qu'il est vu par la télémétrie ESET et du point de vue des experts en détection et recherche des menaces d'ESET

Rapport ESET sur les menaces S2 2023

Le second semestre 2023 a été marqué par d’importants incidents de cybersécurité. Cl0p, un groupe cybercriminel notoire connu pour mener des attaques de ransomware à grande échelle, a attiré l'attention grâce à son vaste « hack MOVEit », qui, étonnamment, n'impliquait pas le déploiement de ransomware. L'attaque visait de nombreuses organisations, notamment des sociétés mondiales et des agences gouvernementales américaines. Un changement clé dans la stratégie de Cl0p a été sa décision de divulguer des informations volées pour ouvrir des sites Web mondiaux dans les cas où la rançon n'était pas payée, une tendance également observée avec le gang de ransomwares ALPHV. D'autres nouvelles stratégies dans le domaine des ransomwares, selon le FBI, incluent le déploiement simultané de plusieurs variantes de ransomwares et l'utilisation d'essuie-glaces suite au vol et au cryptage de données.

Dans le paysage de l’IoT, nos chercheurs ont fait une découverte notable. Ils ont identifié un kill switch qui avait été utilisé pour rendre le botnet Mozi IoT non fonctionnel. Il convient de mentionner que le botnet Mozi est l’un des plus importants du genre que nous ayons surveillés au cours des trois dernières années. La nature de la chute soudaine de Mozi soulève la question de savoir si le kill switch a été utilisé par les créateurs du botnet ou par les forces de l'ordre chinoises. Une nouvelle menace, Android/Pandora, a fait son apparition dans le même paysage, compromettant les appareils Android – notamment les téléviseurs intelligents, les boîtiers TV et les appareils mobiles – et les utilisant pour des attaques DDoS.

Au milieu des discussions courantes concernant les attaques basées sur l'IA, nous avons identifié des campagnes spécifiques ciblant les utilisateurs d'outils tels que ChatGPT. Nous avons également remarqué un nombre considérable de tentatives d’accès à des domaines malveillants dont les noms ressemblent à « chapgpt », apparemment en référence au chatbot ChatGPT. Les menaces rencontrées via ces domaines incluent également les applications Web qui gèrent de manière non sécurisée les clés API OpenAI, soulignant l'importance de protéger la confidentialité de vos clés API OpenAI.

Nous avons également observé une augmentation significative des cas de logiciels espions Android, attribuée principalement à la présence du logiciel espion SpinOk. Ce logiciel malveillant est distribué sous forme de kit de développement logiciel et se trouve dans diverses applications Android légitimes. Sur un autre front, l'une des menaces les plus enregistrées au deuxième semestre 2 est le code JavaScript malveillant vieux de trois ans, détecté sous le nom de JS/Agent, qui continue d'être chargé par des sites Web compromis. De même, Magecart, une menace qui s'attaque aux données des cartes de crédit, ne cesse de croître depuis deux ans en ciblant des myriades de sites Web non corrigés. Dans ces trois cas, les attaques auraient pu être évitées si les développeurs et les administrateurs avaient mis en œuvre des mesures de sécurité appropriées.

Enfin, la valeur croissante du bitcoin ne s’est pas accompagnée d’une augmentation correspondante des menaces liées aux cryptomonnaies, ce qui s’écarte des tendances passées. Cependant, les voleurs de cryptomonnaies ont connu une augmentation notable, causée par la montée en puissance du voleur d'informations MaaS (malware-as-a-service) Lumma Stealer, qui cible les portefeuilles de cryptomonnaies. Ces évolutions témoignent d’un paysage de cybersécurité en constante évolution, dans lequel les acteurs malveillants utilisent un large éventail de tactiques.

Je vous souhaite une lecture éclairée.

FOLLOW Recherche ESET sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.

Pour en savoir plus sur la façon dont les renseignements sur les menaces peuvent améliorer la posture de cybersécurité de votre organisation, visitez la page ESET Threat Intelligence .

spot_img

Dernières informations

spot_img