Les attaques sans malware se multiplient

Les attaques sans malware se multiplient

Partager le post

Rapport sur les menaces G DATA : les attaques sans malware se multiplient. Les cybercriminels continuent de s'attaquer de plus en plus aux entreprises. La diminution des attaques en 2021 est trompeuse, car le nombre d'attaques était extrêmement élevé en 2020 pendant la pandémie.

Le rapport actuel sur les menaces de G DATA CyberDefense montre une diminution significative du nombre de tentatives d'attaque qui ont été repoussées au premier semestre 2021 par rapport à la même période l'année dernière. La raison en est que les attaques n'utilisent plus uniquement des logiciels malveillants. Le risque pour les entreprises reste élevé.

40% de baisse selon les statistiques

Le nombre de cyberattaques évitées a diminué de plus de 40 % par rapport au premier semestre 2020. Ceci est confirmé par le rapport actuel sur les menaces de G DATA pour le premier semestre 2021 par rapport à la même période l'année dernière. La forte baisse est également liée aux chiffres extrêmement élevés en 2020. Au deuxième trimestre 2020 en particulier, les cybercriminels ont particulièrement profité de l'incertitude des gens à la suite de la pandémie de corona, ce qui a entraîné une augmentation massive du nombre d'attaques qui ont été évitées à l'époque (jusqu'à 156 %). Du premier au deuxième trimestre 2021, la baisse est de 15,6 %. Cependant, les chiffres actuels confirment également la tendance selon laquelle les attaquants continuent de se concentrer davantage sur les entreprises. Alors que le nombre d'attaques repoussées contre les clients privés a diminué de près de 20 %, la baisse de l'environnement des entreprises est d'un peu moins de XNUMX %.

« Le temps des attaques à grande échelle est révolu. Les cybercriminels prennent de plus en plus d'actions ciblées lorsqu'ils attaquent des entreprises », déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense. "Nous supposons que l'année dernière en particulier, de nombreuses entreprises ont été victimes d'une cyberattaque en raison du déménagement précipité vers le bureau à domicile, mais ne l'ont pas encore remarqué."

Approche ciblée des attaques

Les cybercriminels continuent d'exploiter les vulnérabilités existantes pour des attaques ciblées. Surtout au cours des six premiers mois de l'année, divers groupes criminels ont activement exploité plusieurs vulnérabilités majeures des serveurs Microsoft Exchange et infiltré les réseaux d'entreprise.

Un autre exemple de ce que font les cybercriminels est le soi-disant contournement AMSI. Les attaquants continuent d'essayer de contourner l'Antimalware Scan Interface (AMSI) développée par Microsoft. En fait, grâce à AMSI, les solutions de sécurité analysent les applications à la recherche de défauts. Cependant, les auteurs de logiciels malveillants utilisent des outils automatisés pour tenter de désactiver ou de contourner cette interface, en particulier pour déployer des logiciels malveillants sans fichier.

Top 10 des logiciels malveillants : les chevaux de Troie d'accès à distance sont plus nombreux

QBot est toujours non seulement l'un des programmes malveillants les plus actifs, mais aussi l'un des plus dangereux. Le successeur d'Emotet a été utilisé dans la plupart des attaques en cours au premier semestre. Le cheval de Troie bancaire d'origine a été progressivement développé par les attaquants en une arme polyvalente pour les cybercriminels. De plus, de nombreux chevaux de Troie d'accès à distance (RAT) sont actifs. Sept des dix programmes malveillants les plus actifs appartiennent à ce groupe. Les RAT permettent le contrôle à distance et le contrôle administratif d'un autre ordinateur sans que l'utilisateur ne s'en aperçoive. Entre autres choses, les attaquants peuvent voir le bureau de la victime, enregistrer les frappes au clavier, accéder à la caméra et copier les informations de connexion stockées dans les navigateurs ou télécharger des fichiers.

Le top 10 des logiciels malveillants en un coup d'œil

  1. (3) Cheval de Troie d'accès à distance Qbot
  2. (2) Cheval de Troie d'accès à distance njRAT
  3. (1) Distributeur de logiciels malveillants Trickbot
  4. (-) Cheval de Troie d'accès à distance XRedRAT
  5. (5) Cheval de Troie d'accès à distance RemcosRAT
  6. (-) Voleur d'informations Dridex
  7. (-) Cheval de Troie d'accès à distance Tofsee
  8. (-) Cheval de Troie d'accès à distance Nanocore
  9. (-) Cheval de Troie Musceador
  10. (10) Cheval de Troie d'accès à distance AMRat

(classement de l'année précédente entre parenthèses)

Logiciel malveillant en tant que service : Gootloader

Un regard sur la vague actuelle d'attaques de la famille de logiciels malveillants Gootloader montre à quel point les cybercriminels ont intelligemment développé leurs efforts d'attaque. Les auteurs de logiciels malveillants ont développé Gootloader afin qu'il puisse télécharger et installer différents types de logiciels malveillants. Les attaquants poussent leurs propres pages vers le haut avec un empoisonnement des moteurs de recherche. Ceux-ci ressemblent à des sites légitimes, de sorte que même les utilisateurs férus de technologie sont la proie d'une telle tromperie.

"Les entreprises devraient faire leurs devoirs"

"Malgré la baisse des chiffres, on ne peut pas parler de relâchement", déclare Tim Berghoff. « Les entreprises devraient plutôt faire leurs devoirs et sécuriser leur informatique. Les mesures techniques sont importantes, mais il est au moins aussi important de former la main-d'œuvre à la gestion des dangers - car tous les risques ne consistent en aucun cas uniquement en des logiciels malveillants".

Plus sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus