Annonce du 08. octobre 2020

Une énorme hausse : le nombre de cyberattaques a augmenté de 154 % au cours du deuxième trimestre

G DATA CyberDefense a repoussé d’importantes campagnes de logiciels publicitaires en mai.

Comme l’indique l’analyse des menaces menée par G DATA CyberDefense : les cybercriminels ont attaqué en masse aussi bien les particuliers que les entreprises au cours du deuxième trimestre. Les spécialistes de la cyberdéfense de Bochum, en Allemagne, ont ainsi repoussé en mai le double d’attaques par rapport à avril.

Tim Berghoff

Les cybercriminels continuent de profiter de la crise du coronavirus et ont nettement intensifié les d’attaques depuis que la pandémie a éclaté. Bien que de nombreux employés aient arrêté le télétravail et aient retrouvé leur poste de travail au bureau, ils passent beaucoup plus de temps sur leur ordinateur lorsqu’ils sont chez eux. Ils font des achats en ligne ou se font livrer à manger, par exemple. En raison de l’augmentation de l’utilisation d’Internet, la cible s’est nettement élargie.

Tim Berghoff

Security Evangelist chez G DATA CyberDefense

Les particuliers sont actuellement dans le viseur des cybercriminels. Au cours du deuxième trimestre, le nombre d’attaques repoussées a augmenté de plus de 157 % par rapport au premier trimestre. Les entreprises ne sont pas en reste et elles se font également bombarder d’attaques. Les experts G DATA signalent une augmentation de 136,3 % des d’attaques visant les réseaux d’entreprise. Les pirates ont été particulièrement actifs en mai et ont tenté d’occasionner des dommages par le biais de campagnes massives de logiciels publicitaires. D’avril à mai, le nombre de logiciels malveillants détectés a plus que doublé (augmentation de 119,4 %).

Logiciels publicitaires – la publicité par une porte dérobée

En mai, les spécialistes de la cyberdéfense sont parvenus à identifier plusieurs campagnes d'envergures de logiciels publicitaires et en ont arrêté la propagation. Même si contrairement aux rançongiciels, les logiciels publicitaires occasionnent peu de dommages au premier abord, les utilisateurs ne doivent pas les sous-estimer. En effet, ces logiciels malveillants collectent des données personnelles telles que les habitudes de navigation. Des données que les pirates monnaient par la suite. Cette forte augmentation est liée au fait que les développeurs de logiciels publicitaires se perfectionnent sans cesse sur le plan technique. Ils contournent certains programmes antivirus et certaines restrictions du système d’exploitation. Une autre raison est que contrairement à des logiciels malveillants tels que les rançongiciels, la conception de campagnes de logiciels publicitaires ne nécessite pas de technologies coûteuses. L’investissement est donc minimal et le bénéfice, maximal.

Les dix principaux logiciels malveillants : de nouveaux échantillons de logiciels malveillants chaque seconde

Au cours du premier semestre, les cybercriminels ont accéléré le rythme et ont tenté de dissimuler leur code malveillant dans des packers, à des fréquences plus élevées. Les experts G DATA ont ainsi détecté, pour certaines familles de logiciels malveillants, davantage de nouvelles variantes empaquetées au cours du premier semestre qu’au cours de l’année passée. Pour Trickbot, le chiffre a quasiment triplé. En moyenne, les criminels ont publié un nouvel échantillon de Trickbot et ont tenté d’infiltrer les ordinateurs et les réseaux, toutes les six minutes et demie. En six mois, le cheval de Troie d’accès à distance njRAT/Bladabindi compte déjà autant de nouveaux échantillons qu’au cours de l’année passée. Et Emotet, l’arme fatale des cybercriminels, a été très actif en tout début d’année, la situation s’est cependant calmée depuis février.

Vue d’ensemble des dix principaux logiciels malveillants :

Classement Nom Variantes Type
1 Trickbot 40265 Distributeur de logiciels malveillants
2 njRAT/Bladabindi 39521 Cheval de Troie d’accès à distance
3 QBot/Qakbot 29677 Cheval de Troie d’accès à distance
4 Emotet 27804 Distributeur de logiciels malveillants
5 RemcosRAT 24845 Cheval de Troie d’accès à distance
6 SakulaRAT 23158 Cheval de Troie d’accès à distance
7 BlackShades 21241 Cheval de Troie d’accès à distance
8 Tinba 20881 Cheval de Troie bancaire
9 AgentTesla 19060 Voleur d’informations
10 AMRat 17149 Cheval de Troie d’accès à distance

Les chevaux de Troie d’accès à distance dominent le classement. Sept des dix familles sont ainsi des chevaux de Troie d’accès à distance. Ces chevaux de Troie permettent prise de contrôle à distance et le contrôle administratif d’un ordinateur de tiers, à l’insu de l’utilisateur. Les possibilités de manipulation incluent aussi bien l’espionnage de mots de passe que la lecture de données confidentielles, l’effacement du disque dur ou le chiffrement des fichiers.

Qbot copie le comportement d’Emotet

Qbot fait son apparition dans le classement. Ce cheval de Troie d’accès à distance utilise un modèle d’attaque que nous connaissions uniquement d’Emotet : le logiciel malveillant ajoute une ligne à une conversation par courrier électronique existante de manière à ce que le destinataire ne doute pas de l’authenticité du message et clique sur le lien inclus dans le message. Ce lien mène à un site Web piraté à partir duquel le logiciel malveillant est téléchargé dans le réseau de l’entreprise. Qakbot est connu depuis 2007 et n’a cessé de se développer, au même titre qu’Emotet, pour devenir un couteau suisse pour cybercriminels. Initialement cheval de Troie bancaire, il dispose également d’éléments propres à un ver et se comporte maintenant comme voleur d’identifiants. Les pirates copient ainsi les données d'identification et les utilisent de manière abusive

Mineurs de cryptomonnaie – des ralentisseurs de performances des PC

Au cours du premier semestre, G DATA a également enregistré une forte augmentation de l'activité des mineurs de cryptomonnaie. Les cybercriminels utilisent ainsi les ressources informatiques d’ordinateurs de tiers pour générer de la cryptomonnaie, telle que le Bitcoin, le Monero, et l’Ethereum. Plus de 107 000 échantillons de différentes familles de mineurs de cryptomonnaie ont été identifiés. Soit en moyenne, un échantillon toutes les 2,4 minutes. Le minage de cryptomonnaie n’est pas une cybermenace nouvelle, ce phénomène est connu depuis plusieurs années. L’exploitant du site Web ou les pirates gagnent de l’argent pendant que les utilisateurs ont à payer des factures d’électricité toujours plus élevées. Et pour couronner le tout, les performances de l'ordinateur sont plombées. Ces pertes de performances sont dues au mineur de cryptomonnaies et elles se manifestent par des temps de réaction allongés, des crashs, de l'activité réseau inhabituelle et des redémarrages fréquents.

Conclusion : aucun signe de relâchement

Les cybercriminels utilisent diverses méthodes pour infiltrer les réseaux d’entreprise et les ordinateurs privés et les utiliser à leurs fins. Ils utilisent souvent la solution de facilité et exploitent des failles des systèmes d’exploitation ou des applications. « Les utilisateurs servent également de porte d’accès lors des attaques, lorsqu’ils cliquent sur les liens dans les courriers électroniques d’hameçonnage ou lorsqu’ils ouvrent des pièces jointes qui contiennent du code nuisible », prévient Tim Berghoff. « Une protection des terminaux adaptée ne constitue donc que la moitié de la solution pour lutter contre les cyberattaques. Il est également important que les collaborateurs soient attentifs, sachent reconnaître ces dangers et signalent les tentatives d’hameçonnage. »

Media:

Annonce du 08. octobre 2020

G DATA België
Dirk Cools
Country Manager

‘t Hofveld 6 B4
1702 Groot-Bijgaarden
België

E-mail: dirk.cools@remove-this.gdata.be

 

G DATA Software France SARL
Jérôme Lucide
Sales Manager France

2A, rue Danton
92120 Montrouge

E-mail :  jerome.lucide@remove-this.gdata.fr