COVID-19 a soulevé des menaces de cybersécurité, selon Check Point Research

Photo de Philipp Katzenberger sur Unsplash

Note de l'éditeur: Selon Check Point Software, le pilier de la cybersécurité, son bras de recherche a affirmé que pendant la COVID-19 situation, il y avait des pirates qui ont tenté d'exploiter les utilisateurs de l'organisation avec des thèmes liés à la pandémie. Le communiqué de presse du fournisseur est ci-dessous.

Recherche Check Point: COVID-19 Une pandémie entraîne des cyberattaques criminelles et politiques sur les réseaux, le cloud et le mobile au premier semestre 1

`` Cyber ​​Attack Trends: 2020 Mid-Year Report '' révèle comment les criminels ont ciblé tous les secteurs avec des attaques sur le thème de la pandémie et met en évidence la montée en flèche de la cyberactivité des États-nations

SINGAPOUR, @mcgallen #microwireinfo, 23 juillet 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié aujourd'hui son `` Cyber ​​Attack Trends: 2020 Mid-Year Report '', qui montre comment les acteurs criminels, politiques et nationaux ont exploité la COVID-19 pandémie et thèmes connexes pour cibler les organisations de tous les secteurs, y compris les gouvernements, l'industrie, les soins de santé, les fournisseurs de services, les infrastructures critiques et les consommateurs.

COVID-19 Les attaques de phishing et de logiciels malveillants connexes ont considérablement augmenté, passant de moins de 5,000 200,000 par semaine en février à plus de XNUMX XNUMX par semaine fin avril. De plus, en mai et juin, alors que les pays commençaient à alléger les verrouillages, les acteurs de la menace ont également intensifié leur COVID-19 exploits connexes, entraînant une augmentation de 34% de tous les types de cyber-attaques dans le monde à la fin juin par rapport à mars et avril.

Les principales tendances révélées dans le rapport comprennent:

  • La cyberguerre s'intensifie: les cyberattaques des États-nations ont augmenté en intensité et en gravité au premier semestre, alors que les pays cherchaient à recueillir des renseignements sur la gestion de la pandémie par leurs rivaux ou à les perturber. Cela s'est étendu aux organisations de soins de santé et humanitaires telles que l'OMS, qui signalé une augmentation de 500% dans les attaques.
  • Attaques à double extorsion: En 2020, une nouvelle forme d'attaque de ransomware est devenue largement utilisée dans laquelle les attaquants exfiltrent de grandes quantités de données avant de les chiffrer. Les victimes qui refusent de payer la rançon sont menacées de divulgation des données, ce qui leur impose une pression supplémentaire pour répondre aux demandes des criminels.
  • Exploits mobiles: les acteurs de la menace recherchent de nouveaux vecteurs d'infection mobiles, améliorant leurs techniques pour contourner les protections de sécurité et placer des applications malveillantes dans les magasins d'applications officiels. En autre attaque innovante, les acteurs de la menace ont utilisé le système de gestion des appareils mobiles (MDM) d'une grande entreprise internationale pour diffuser des logiciels malveillants sur plus de 75% de ses appareils mobiles gérés.
  • Exposition au cloud: Le passage rapide aux clouds publics pendant la pandémie a conduit à une augmentation des attaques ciblant les charges de travail et les données cloud sensibles. Les acteurs de la menace utilisent également l'infrastructure cloud pour stocker les charges utiles malveillantes utilisé dans leurs attaques de logiciels malveillants. En janvier, les chercheurs de Check Point ont trouvé une première vulnérabilité critique dans Microsoft Azure, ce qui aurait permis aux pirates de compromettre les données et les applications d'autres locataires Azure, montrant que les clouds publics ne sont pas intrinsèquement sécurisés.

«La réponse mondiale à la pandémie a transformé et accéléré les modèles d'attaques habituels des acteurs de la menace au cours du premier semestre de cette année, exploitant les craintes autour de COVID-19 comme couverture de leurs activités. Nous avons également vu émerger de nouvelles vulnérabilités et vecteurs d'attaque majeurs, qui menacent la sécurité des organisations dans tous les secteurs », a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products chez Check Point. «Les experts en sécurité doivent être conscients de ces menaces en évolution rapide afin de pouvoir garantir à leurs organisations le meilleur niveau de protection possible pendant le reste de 2020.»

Les variantes de logiciels malveillants les plus courantes au cours du premier semestre 1 étaient:

Top des malwares au premier semestre 1

  1. Emotet (impactant 9% des organisations dans le monde) - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire. Emotet était à l'origine un cheval de Troie bancaire, mais a récemment été utilisé comme distributeur d'autres logiciels malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir la persistance et les techniques d'évasion pour éviter la détection. En outre, il peut également se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.
  2. XMRig (8%) - XMRig est un logiciel d'exploitation de CPU open source utilisé pour extraire la crypto-monnaie Monero. Les acteurs de la menace abusent souvent de ce logiciel open source en l'intégrant dans leur malware pour mener une exploitation illégale sur les appareils des victimes.
  3. Agent Tesla (7%) - AgentTesla est un cheval de Troie d'accès à distance avancé (RAT) qui fonctionne comme un enregistreur de frappe et un voleur de mot de passe et est actif depuis 2014. AgentTesla peut surveiller et collecter l'entrée au clavier et le presse-papiers système de la victime et peut enregistrer des captures d'écran et exfiltrer les informations d'identification pour une variété de logiciels installé sur la machine d'une victime (y compris Google Chrome, Mozilla Firefox et le client de messagerie Microsoft Outlook). AgentTesla est vendu sur divers marchés en ligne et forums de piratage.

Top cryptominers au premier semestre 1

  1. XMRig (responsable de 46% de toute l'activité de cryptomining dans le monde) - XMRig est un logiciel d'exploitation de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017. Les acteurs de la menace abusent souvent de ce logiciel open-source en l'intégrant dans leur malware pour mener des activités minières illégales sur les appareils des victimes.
  2. Jsecoin (28%) - Crypto miner basé sur le Web conçu pour effectuer une extraction en ligne non autorisée de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web particulière. Le JavaScript implanté utilise une grande quantité des ressources de calcul des machines de l'utilisateur final pour extraire des pièces, ce qui a un impact sur les performances du système. JSEcoin a arrêté son activité en avril 2020.
  3. Wannamine (6%) - WannaMine est un ver sophistiqué de crypto-minage Monero qui propage l'exploit EternalBlue. WannaMine implémente un mécanisme de diffusion et des techniques de persistance en tirant parti des abonnements aux événements permanents Windows Management Instrumentation (WMI).

Top malwares mobiles au premier semestre 1

  1. xHelper (responsable de 24% de toutes les attaques de logiciels malveillants mobiles) - xHelper est un malware Android qui affiche principalement des publicités popup intrusives et des notifications de spam. Il est très difficile de le supprimer une fois installé en raison de ses capacités de réinstallation. Observé pour la première fois en mars 2019, xHelper a infecté plus de 45,000 appareils.
  2. PréAMo (19%) - PreAMo est un malware clicker pour les appareils Android, signalé pour la première fois en avril 2019. PreAMo génère des revenus en imitant l'utilisateur et en cliquant sur les publicités à l'insu de l'utilisateur. Découvert sur Google Play, le malware a été téléchargé plus de 90 millions de fois sur six applications mobiles différentes.
  3. Nécro (14%) - Necro est un Trojan Dropper Android. Il peut télécharger d'autres logiciels malveillants, afficher des publicités intrusives et facturer frauduleusement les abonnements payants.

Principaux malwares bancaires au premier semestre 1

  1. Dridex (responsable de 27% de toutes les attaques de logiciels malveillants bancaires) - Dridex est un cheval de Troie bancaire qui cible les PC Windows. Il est diffusé par des campagnes de spam et des kits d'exploitation, et s'appuie sur WebInjects pour intercepter et rediriger les informations d'identification bancaires vers un serveur contrôlé par un attaquant. Dridex contacte un serveur distant, envoie des informations sur le système infecté et peut également télécharger et exécuter des modules supplémentaires pour le contrôle à distance.
  2. Trickbot (20%) - Trickbot est un cheval de Troie bancaire modulaire qui cible la plate-forme Windows et est principalement diffusé via des campagnes de spam ou d'autres familles de logiciels malveillants telles que Emotet.
  3. Ramnit (15%) - Ramnit est un cheval de Troie bancaire modulaire découvert pour la première fois en 2010. Ramnit vole les informations de session Web, donnant à ses opérateurs la possibilité de voler les identifiants de compte pour tous les services utilisés par la victime, y compris les comptes bancaires et les comptes d'entreprise et de réseaux sociaux.

Le «Cyber ​​Attack Trends: Annual Report 2020 H1» donne un aperçu détaillé du paysage des cyber-menaces. Ces résultats sont basés sur des données tirées des renseignements ThreatCloud de Check Point entre janvier et juin 2020, mettant en évidence les tactiques clés utilisées par les cybercriminels pour attaquer les entreprises. Une copie complète du rapport est disponible sur ici.

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

  • Blog: https://research.checkpoint.com/
  • Twitter: https://twitter.com/_cpresearch_
  • Podcast: https://research.checkpoint.com/category/cpradio/
  • Facebook: https://www.facebook.com/checkpointresearch

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyber-attaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###