Accueil Cyber Sécurité Tendances de l’ingénierie sociale par navigateur

Tendances de l’ingénierie sociale par navigateur

91
0

La principale entreprise de cybersécurité unifiée, WatchGuard® Technologies, a publié son dernier rapport sur la sécurité Internet, détaillant les principales tendances en matière de logiciels malveillants et les menaces pour la sécurité des réseaux et des terminaux analysées au premier trimestre 2023.

Les principales conclusions des données montrent que les hameçonneurs tirent parti de stratégies d'ingénierie sociale basées sur les navigateurs, de nouveaux logiciels malveillants ayant des liens avec des États-nations, de grandes quantités de logiciels malveillants zero-day, des attaques living-off-the-land en hausse, et plus encore. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l'analyse trimestriels des ransomwares par l'équipe du Threat Lab.

“Les organisations doivent accorder une attention plus active et continue aux solutions et stratégies de sécurité existantes sur lesquelles leurs entreprises s'appuient pour rester protégées contre des menaces de plus en plus sophistiquées”, a déclaré Corey Nachreiner, directeur de la sécurité chez WatchGuard. “Les thèmes principaux et les pratiques correspondantes que notre Threat Lab a mis en évidence pour ce rapport mettent fortement l'accent sur les défenses en couches contre les logiciels malveillants pour lutter contre les attaques de type “living-off-the-land”, ce qui peut être fait simplement et efficacement avec une plateforme de sécurité unifiée gérée par des fournisseurs de services gérés dédiés.”

Parmi ses conclusions les plus notables, le rapport sur la sécurité Internet du 1er trimestre 2023 révèle :

  • De nouvelles tendances en matière d'ingénierie sociale basée sur les navigateurs : Maintenant que les navigateurs Web disposent de plus de protections contre l'abus de fenêtres pop-up, les attaquants se sont tournés vers l'utilisation des fonctions de notification du navigateur pour forcer des types d'interactions similaires. Il convient également de noter dans la liste des principaux domaines malveillants de ce trimestre une nouvelle destination impliquant une activité d'empoisonnement du référencement.
  • Des acteurs chinois et russes sont à l'origine de 75 % des nouvelles menaces figurant dans la liste des 10 principaux domaines malveillants du premier trimestre : Trois des quatre nouvelles menaces qui ont fait leur apparition dans notre liste des dix meilleurs logiciels malveillants de ce trimestre ont des liens étroits avec des États-nations, même si cela ne signifie pas nécessairement que ces acteurs malveillants sont en fait parrainés par des États. Un exemple tiré du dernier rapport de WatchGuard est la famille de logiciels malveillants Zuzy, qui apparaît pour la première fois dans le top 10 des logiciels malveillants ce trimestre. L'un des échantillons de Zusy trouvés par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis ; le navigateur est ensuite utilisé pour détourner les paramètres Windows du système et comme navigateur par défaut.
  • Persistance des attaques contre les produits Office, Fin de vie (EOL) ISA Firewall : Les analystes du Threat Lab continuent de voir des menaces basées sur des documents ciblant les produits Office dans la liste des logiciels malveillants les plus répandus ce trimestre. Du côté du réseau, l'équipe a également remarqué que les exploits contre le pare-feu de Microsoft, le serveur ISA (Internet Security and Acceleration), qui n'est plus utilisé, obtenaient un nombre relativement élevé d'occurrences. Étant donné que ce produit n'est plus utilisé depuis longtemps et qu'il n'est plus mis à jour, il est surprenant de voir les attaquants le cibler.
  • Les attaques contre les personnes sans domicile fixe sont en hausse : Le logiciel ViperSoftX examiné dans l'analyse DNS du 1er trimestre est le dernier exemple en date de logiciels malveillants tirant parti des outils intégrés aux systèmes d'exploitation pour atteindre leurs objectifs. L'apparition continue de logiciels malveillants basés sur Microsoft Office et PowerShell dans ces rapports trimestre après trimestre souligne l'importance d'une protection des points finaux capable de différencier l'utilisation légitime de l'utilisation malveillante d'outils populaires comme PowerShell.
  • Droppers de logiciels malveillants ciblant les systèmes basés sur Linux : L'une des nouvelles détections de logiciels malveillants les plus importantes en termes de volume au premier trimestre était un dropper de logiciels malveillants visant les systèmes basés sur Linux. Un rappel brutal que ce n'est pas parce que Windows est roi dans l'espace de l'entreprise que les organisations peuvent se permettre de fermer les yeux sur Linux et macOS. Assure-toi d'inclure les machines non Windows lors du déploiement de la détection et de la réponse aux points finaux (EDR) pour maintenir une couverture complète de ton environnement.
  • Les logiciels malveillants du jour zéro représentent la majorité des détections : Ce trimestre a vu 70 % des détections provenant de logiciels malveillants zero day sur le trafic web non crypté, et un énorme 93 % des détections de logiciels malveillants zero day sur le trafic web crypté. Les malwares zero day peuvent infecter les appareils IoT, les serveurs mal configurés et d'autres appareils qui n'utilisent pas de défenses robustes basées sur l'hôte comme WatchGuard EPDR (Endpoint Protection Defense and Response).
  • De nouvelles perspectives basées sur les données de suivi des ransomwares : Au premier trimestre 2023, le Threat Lab a comptabilisé 852 victimes publiées sur des sites d'extorsion et a découvert 51 nouvelles variantes de ransomware. Ces groupes de ransomware continuent de publier des victimes à un rythme alarmant ; certaines sont des organisations bien connues et des entreprises figurant au classement Fortune 500.
Lire aussi :  Noxplayer est-il sûr ou est-ce un logiciel malveillant ?

Les données analysées dans ce rapport trimestriel de Watchguard sont basées sur des renseignements anonymisés et agrégés sur les menaces provenant des produits actifs WatchGuard pour réseaux et points finaux dont les propriétaires ont choisi de partager pour soutenir directement les efforts de recherche de WatchGuard.

Tu pourrais aussi lire :

Les logiciels malveillants les plus recherchés en 2023:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuellement 5€ par mois ou 50€ par an. S'inscrire
  • Comptes multi-utilisateurs, d'entreprise et de bibliothèque disponibles sur demande
Lire aussi :  Vendre l'insécurité numérique

Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible


” Hameçonnage – Il ne s'agit pas de logiciels malveillants (ni même de courriels)
Article précédentUne caisse de retraite américaine touchée par la vulnérabilité de MoveIT
Article suivantNouvelles de l’IdO – Perspectives de l’IdO