News: 2023-02-27T04_30_00Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Les ransomwares continuent de proliférer malgré la détection

(2023/02/27)


Les ransomwares continuent de proliférer malgré la détection

lundi 27 février 2023

Les tentatives de détournement d’emails augmentent et la réussite d’une attaque par ransomware passe de plusieurs mois à quelques jours, selon un récent rapport. Inquiétant.

Le rapport annuel [1]X-Force Threat Intelligence Index révèle que la part des ransomwares dans les incidents a légèrement diminué (4 points de pourcentage) entre 2021 et 2022. Les défenseurs ont mieux réussi à détecter et à prévenir les ransomwares. Malgré cela, les attaquants ont continué de peaufiner leurs attaques, le rapport montrant que le temps moyen pour mener à bien une attaque par ransomware est passé de 2 mois à... moins de 4 jours.

Selon le rapport 2023, le déploiement de portes dérobées ( backdoors ), qui permettent un accès distant aux systèmes, est apparu comme la méthode la plus utilisée par les attaquants l’année dernière. Environ 67 % de ces cas de backdoors étaient liés à des tentatives de ransomware, les défenseurs ayant pu détecter la backdoor avant le déploiement dudit ransomware.

Conclusions

Voici quelques-unes des principales conclusions du rapport 2023 :

L’extorsion : la méthode préférée des acteurs de la menace. L’impact le plus courant des cyberattaques en 2022 était l’extorsion, qui a été principalement réalisée par le biais d’attaques par ransomware ou par compromission d’emails professionnels. L’Europe était la région la plus ciblée par cette méthode, représentant 44 % des cas d’extorsion observés, les acteurs de la menace cherchant à exploiter les tensions géopolitiques.

Les cybercriminels exploitent les conversations par email. Le détournement d’emails a connu une hausse significative en 2022, les attaquants utilisant des comptes de messagerie compromis pour s’immiscer au sein de conversations existantes en se faisant passer pour l’expéditeur initial. X-Force a observé que le taux de tentatives mensuelles a augmenté de 100 % par rapport aux données de 2021.

Les anciennes techniques d’attaque fonctionnent toujours. La proportion de techniques connues utilisées pour exploiter les vulnérabilités a diminué de 10 points de pourcentage entre 2018 et 2022, en raison du fait que le nombre de vulnérabilités a atteint un nouveau record en 2022. Les résultats indiquent que les anciennes techniques ont permis à d’anciennes méthodes d’infections par logiciels malveillants, telles que WannaCry et Conficker, de continuer d’exister et de se propager.

Le phishing étant la principale cause de cyberattaques l’année dernière, et le détournement de messagerie étant en forte hausse, il est clair que les attaquants exploitent la confiance accordée aux emails.

Le rapport met en lumière une mise en garde. Les entreprises devraient sensibiliser leurs employés sur le sujet du détournement de messagerie afin de réduire le risque qu’ils en soient victimes.

[2]



[1] https://www.ibm.com/reports/threat-intelligence?utm_medium=OSocial&utm_source=Blog&utm_content=RSRWW&utm_id=SI-Blog-Inline-XFTII-2023

[2] https://www.toolinux.com/?les-ransomwares-continuent-de-proliferer-malgre-la-detection#forum



When a man is tired of London, he is tired of life.
-- Samuel Johnson