Logo Zéphyrnet

Rapport ESET sur les menaces S1 2023 | WeLiveSecurity

Date :

Une vue du paysage des menaces du premier semestre 1 tel qu'il est vu par la télémétrie ESET et du point de vue des experts en détection et recherche des menaces d'ESET

Nous sommes heureux de vous présenter le dernier numéro d'ESET Threat Report, qui apporte des changements visant à rendre son contenu plus engageant et accessible. Une modification notable est notre nouvelle approche de la présentation des données : plutôt que de détailler tous les changements de données dans chaque catégorie de détection, notre intention est de fournir des analyses plus approfondies de certains développements notables. Pour ceux qui recherchent un aperçu complet des données de télémétrie liées à chaque catégorie, nous avons inclus l'ensemble complet de graphiques et de chiffres dans une section dédiée à la télémétrie des menaces.

Une autre mise à jour notable est le changement de fréquence de publication, passant d'un calendrier de publication triannuel à un calendrier semestriel. Dans ce numéro, nous nous concentrons sur les faits saillants du premier semestre 1, couvrant la période de décembre 2023 à mai 2022. Lorsque nous comparons cette période au deuxième semestre 2023, nous nous référons à la période de juin 2 à novembre 2022.

Au premier semestre 1, nous avons observé des tendances mettant en évidence la remarquable capacité d'adaptation des cybercriminels et la recherche incessante de nouvelles voies pour atteindre leurs objectifs néfastes, que ce soit en exploitant des vulnérabilités, en obtenant un accès non autorisé, en compromettant des informations sensibles ou en fraudant des individus. L'une des raisons de l'évolution des schémas d'attaque est les politiques de sécurité plus strictes introduites par Microsoft, en particulier pour l'ouverture de fichiers prenant en charge les macros. Dans une nouvelle tentative pour contourner ces mesures, les attaquants ont remplacé les macros par des fichiers OneNote militarisés au premier semestre 2023, tirant parti de la capacité d'intégrer d'autres fichiers directement dans OneNote. En réponse, Microsoft s'est réajusté, incitant les cybercriminels à continuer d'explorer d'autres vecteurs d'intrusion, l'intensification des attaques par force brute contre les serveurs Microsoft SQL pouvant être l'une des approches testées.

Nos données de télémétrie suggèrent également que les opérateurs du botnet notoire Emotet ont eu du mal à s'adapter à la surface d'attaque réduite, indiquant peut-être qu'un groupe différent a acquis le botnet. Dans le domaine des ransomwares, les acteurs ont de plus en plus réutilisé le code source précédemment divulgué pour créer de nouvelles variantes de ransomwares. Bien que cela permette aux amateurs de s'engager dans des activités de ransomware, cela permet également aux défenseurs comme nous de couvrir un plus large éventail de variantes, y compris les nouvelles émergentes, avec un ensemble plus générique de règles et de détections.

Bien que les menaces de crypto-monnaie n'aient cessé de diminuer dans notre télémétrie - sans même être ressuscitées par la récente augmentation de la valeur du bitcoin - les activités cybercriminelles liées à la crypto-monnaie continuent de persister, avec des capacités de cryptominage et de cryptovol de plus en plus intégrées dans des souches de logiciels malveillants plus polyvalents. Cette évolution suit un modèle observé dans le passé, lorsque les logiciels malveillants tels que les enregistreurs de frappe étaient initialement identifiés comme une menace distincte, mais sont finalement devenus une capacité commune à de nombreuses familles de logiciels malveillants.

En examinant d'autres menaces axées sur le gain financier, nous avons observé un retour des e-mails frauduleux dits de sextorsion, exploitant les craintes des gens liées à leurs activités en ligne, et une croissance alarmante d'applications de prêt Android trompeuses se faisant passer pour des services de prêt personnel légitimes, profitant de personnes vulnérables. personnes ayant des besoins financiers urgents.

Je vous souhaite une lecture éclairée.

FOLLOW Recherche ESET sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.

Pour en savoir plus sur la façon dont les renseignements sur les menaces peuvent améliorer la posture de cybersécurité de votre organisation, visitez la page ESET Threat Intelligence .
spot_img

Dernières informations

spot_img