Accueil Etudes Dans son dernier rapport sur les menaces persistantes avancées (APT), Eset analyse...

Dans son dernier rapport sur les menaces persistantes avancées (APT), Eset analyse le cyberimpact de la guerre en Ukraine

L’éditeur slovaque a récemment publié son rapport sur les menaces couvrant le troisième trimestre 2022 et dans lequel il reprend les principales statistiques issues de ses propres systèmes de détection.  Il met notamment en évidence l’impact de la guerre en Ukraine et ses effets sur le monde, y compris le cyberespace.

Le Rapport d’Eset sur les groupes APT T3 2022 résume les activités de certains groupes de menaces persistantes avancées (APT) qui ont été observées, étudiées et analysées par les chercheurs d’Eset de septembre à fin décembre 2022. Depuis le début de l’invasion de l’Ukraine par la Russie, les rançongiciels ont accru leurs capacités de destruction. Au T3, plusieurs malwares d’effacement de données (wipers) imitant des rançongiciels sont apparus en rapport avec la guerre, ciblant des entités ukrainiennes. « La guerre en Ukraine a créé un clivage parmi les opérateurs de rançongiciels, certains soutenant l’agression et d’autres s’y opposant. Les attaquants ont également utilisé des tactiques de plus en plus destructrices, comme le déploiement de wipers qui imitent les rançongiciels et chiffrent les données des victimes sans intention de leur fournir une clé de déchiffrement » explique Roman Kováč, Chief Research Officer chez Eset. La guerre a également eu un impact sur les attaques par force brute contre les services RDP exposés mais, malgré le déclin de ces attaques en 2022, elles restent le vecteur d’attaque réseau le plus prisé. La vulnérabilité Log4j, dont les correctifs sont disponibles depuis décembre 2021, occupe toujours la seconde place du classement des vecteurs d’intrusion externes.

Quelques données importantes

  • Le nombre d’attaques visant à deviner les mots de passe RDP a continué de baisser au T3 2022, avec des moyennes quotidiennes oscillant autour de 100 millions de tentatives (contre 1 milliard au T1 2022).
  • Malgré la disponibilité des correctifs depuis décembre 2021, les tentatives d’exploitation de Log4j ont augmenté de 9 % au T3 2022. 
  • Les menaces liées aux crypto-monnaies ont diminué de 25 % au T3 2022 ; les détections ayant presque diminué de moitié par rapport à l’année précédente. Le nombre de crimes wares est en baisse, mais les escroqueries liées aux crypto-monnaies sont en hausse.
  • Les détections de malwares bancaires ont plus que doublé par rapport à l’année précédente.
  • Les détections sur Android ont augmenté de 57 % au cours de T3 2022 ; les logiciels publicitaires, les applications cachées et les logiciels espions étant à l’origine de cette augmentation.

Un impact sur le taux de change des cryptomonnaies

Le rapport présente également l’impact des taux de change des cryptomonnaies et de la flambée des prix de l’énergie sur les différentes crypto-monnaies. Les escroqueries liées aux crypto-monnaies connaissent actuellement une renaissance. Les produits ESET ont bloqué 62 % de sites d’hameçonnage en plus sur le thème des crypto-monnaies au T3, et le FBI a récemment émis une mise en garde contre une recrudescence des nouveaux systèmes d’investissement en cryptomonnaies. Dans l’ensemble, le nombre de détections de voleurs d’informations a eu tendance à diminuer tant au cours de T3 que sur l’ensemble de l’année 2022. Notons que l’évolution des malwares bancaires a constitué une exception, leur détection ayant doublé en comparaison annuelle.

Les fausses applications mobiles comme principal vecteur

L’augmentation des activités d’hameçonnage usurpant l’identité de boutiques en ligne pendant les fêtes de fin d’année, et l’augmentation des détections de logiciels publicitaires Android dues aux versions malveillantes de jeux mobiles publiées sur des app stores tiers avant Noël, font partie des autres tendances notables au T3. « La plateforme Android a également connu une augmentation du nombre de logiciels espions tout au long de l’année, due aux kits de logiciels espions faciles d’accès disponibles sur différents forums en ligne et utilisés par des attaquants amateurs », ajoute M. Kováč.

 

Hélène Saire