Une résurgence des vers sur les réseaux sociaux et une augmentation spectaculaire du spam. Les attaques ciblées continuent d’augmenter; retour des spams “Pump and Dump” qui surfent sur les hausses boursières record aux USA. McAfee Labs a communiqué à Datasecuritybreach.fr son rapport trimestriel sur le paysage des menaces au premier trimestre 2013, « McAfee Threats Report: First Quarter 2013 ».

Ce rapport met en lumière une hausse importante du ver Koobface sur les réseaux sociaux et une augmentation spectaculaire du volume de spam. Egalement constaté une augmentation continue de la complexité et du nombre de menaces ciblées, y compris les chevaux de Troie de collecte d’informations et les menaces ciblant les secteurs d’amorçage maître (Master Boot Record – MBR). Trois fois plus d’échantillons de Koobface que lors du précédent trimestre. Ce ver vise en particulier Facebook, Twitter et les utilisateurs de réseaux sociaux. Le cheval de Troie Koobface, un ver découvert en 2008 dont l’évolution avait été relativement stable depuis l’an dernier mais qui a triplée au cours du premier trimestre 2013 et qui a atteint des niveaux jamais vus auparavant. Sa résurgence démontre que la communauté des cybercriminels estime que les utilisateurs des réseaux sociaux représentent un environnement ciblé très riche en termes de victimes potentielles

Après trois ans de stagnation, le volume de spam a augmenté de façon impressionnante. Un élément significatif de cette croissance en Amérique du Nord a été le retour des campagnes de spam « Pump and Dump » qui visent les investisseurs néophytes espérant capitaliser sur la hausse du marché boursier. Le rapport met également en évidence une augmentation continue des logiciels malveillants Android, des URL malveillantes, ainsi que sur l’ensemble des échantillons de logiciels malveillants. Datasecuritybreach.fr a pu constater dans ce rapport la première augmentation du volume de courriers non sollicités dans le monde depuis plus de trois ans. En plus des escroqueries populaires de « Pump and Dump », une flambée d’offres d’hormones de croissance et une escalade des campagnes de spam sur les marchés émergents caractérisent principalement cette flambée. Un détail que Data Security Breach Magazine vous relatait déjà, le mois dernier via un autre rapport.

L’augmentation de la sophistication et du nombre des menaces persistantes avancées ciblées (Advanced Persistant Threats – APT) a représenté l’évolution la plus notable du paysage des menaces du fait que, dorénavant, l’information est devenue aussi précieuse que l’argent dans le paysage de la cybercriminalité. Le cheval de Troie Citadel a prouvé que les cybercriminels ont recyclé cette menace pour dérober les informations personnelles à des victimes étroitement ciblées au-delà des institutions financières. L’industrie doit s’attendre à voir de plus en plus de cas de logiciels malveillants bancaires utilisés pour des opérations de cyber espionnage au sein d’entreprises non financières et gouvernementales. · Les attaques MBR. L’augmentation de 30 % des menaces ciblant le MBR au premier trimestre est liée, par exemple, aux logiciels malveillants StealthMBR, TDSS, Cidox et Shamoon. Clé pour lancer les opérations de démarrage, le MBR offre aux attaquants une grande variété de contrôle du système, de persistance et de fonctionnalités de pénétration profonde. Cette catégorie a enregistré des niveaux record ces deux derniers trimestres.

Datasecuritybreach.fr a aussi constaté dans ce rapport une augmentation de 30 % des logiciels malveillants ciblant les zones d’amorçage, ainsi que de nouvelles variantes de chevaux de Troie voleurs de mot de passe, repensés pour dérober des informations personnelles de personnes et d’entreprises proches de l’industrie des services financiers. « Les cybercriminels ont appris à considérer les informations personnelles et organisationnelles sensibles comme monnaie de leur économie pirate », déclare à datasecuritybreach.fr François Paget, chercheur McAfee Labs. « La résurrection de Koobface nous rappelle que les réseaux sociaux continuent de représenter une opportunité importante pour l’interception des renseignements personnels. Dans l’entreprise, nous constatons que les chevaux de Troie voleurs de mot de passe deviennent des outils de collecte d’informations pour les attaques de cyber-espionnage. Qu’elles visent soit les identifiants de connexion ou de propriété intellectuelle, ou soit les secrets commerciaux, les attaques très ciblées atteignent de nouveaux niveaux de sophistication ».

Le nombre d’URL suspectes a augmenté de 12 % du fait que les cybercriminels n’ont de cesse d’intensifier leurs attaques commises à partir de botnets comme moyen de distribution principal de leurs logiciels malveillants. Les sites web malveillants de « drive-by downloads » (attaque consistant à installer secrètement un logiciel sur l’appareil d’un utilisateur à son insu, ou sans son consentement) ont l’avantage notable d’être plus agiles et moins susceptibles d’être inquiétés par des interventions des autorités. DataSecurityBreach.fr vous relate, dans cet article, comme décoder les urls réduits, vecteurs d’attaques.

You may also like

PUBLICITES

Autres sujets