Le rapport sur les menaces montre de nouvelles méthodes d'attaque : les cybercriminels exploitent les vulnérabilités UEFI et abusent des formats de fichiers Microsoft pour contourner les fonctions de sécurité des macros.
Le nombre d'attaques informatiques évitées stagne à un niveau élevé. Cela ressort du rapport actuel sur les menaces de G DATA CyberDefense. Il existe de nombreuses vulnérabilités que les cybercriminels exploitent constamment. Comment les bootkits UEFI désactivent les fonctions de sécurité et rendent les systèmes vulnérables. Une autre arnaque utilisée par les attaquants est la manipulation de fichiers OneNote ou Publisher contenant des logiciels malveillants.
Les vulnérabilités sont exploitées immédiatement
Le rapport actuel sur les menaces de G DATA CyberDefense prouve que les attaquants réagissent rapidement à une situation modifiée. Lorsque les éditeurs de logiciels ferment une vulnérabilité connue, ils sont déjà en train d'en exploiter une autre. Un exemple actuel sont les vulnérabilités de l'interface UEFI (Unified Extensible Firmware Interface). Une fonction importante de cette interface entre le firmware, le système d'exploitation et les modules d'un ordinateur est le démarrage en mode Secure Boot. Les cybercriminels exploitent les vulnérabilités existantes et utilisent actuellement des bootkits qui contournent les fonctions de sécurité de la plateforme.
Contrôle total grâce à des bootkits UEFI dangereux
Cela donne aux attaquants un contrôle total sur le processus de démarrage d'un système d'exploitation et ils peuvent désactiver divers mécanismes de sécurité avant même que le système d'exploitation ne soit chargé. Dans le même temps, ils peuvent non seulement agir sans être détectés, mais aussi se déplacer au sein du système avec des privilèges élevés.
"Le risque de cyberattaques pour les entreprises et les particuliers reste élevé", déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense AG. « Les enquêtes en cours montrent que les cybercriminels ne ratent aucune vulnérabilité pour pénétrer les réseaux. Et ils trouvent toujours de nouvelles façons de compromettre les systèmes avec des logiciels malveillants. De plus, les vulnérabilités dans UEFI SecureBoot sont actuellement un problème majeur car elles restent souvent non corrigées par le fabricant pendant longtemps."
Risque de menace élevé inchangé
Le rapport sur les menaces G DATA montre que le nombre de cyberattaques évitées a légèrement augmenté de 2023 % par rapport au quatrième trimestre de l'année précédente et au premier trimestre de 3,9. La baisse à laquelle on pouvait s'attendre en raison des conditions saisonnières ne s'est pas matérialisée. Traditionnellement, les attaquants utilisent les événements saisonniers pour piéger les clients crédules. Remarquable : alors que le nombre d'attaques repoussées contre les entreprises a diminué de plus de XNUMX %, le nombre d'attaques repoussées contre les utilisateurs privés a augmenté de XNUMX %.
Une comparaison d'une année sur l'autre montre à quel point les attaques au cours de la guerre d'Ukraine ont augmenté massivement au cours du premier trimestre 2022 : en un an, le nombre de tentatives d'attaques repoussées contre des entreprises a chuté de plus de 50 % - par rapport au premier trimestre 2022 et la même période en 2023. Pour les particuliers, la baisse sur la même période n'est que de 6,7%.
Hameçonnage : piratage avec de nouvelles pièces jointes
Les attaquants trouvent également constamment de nouvelles opportunités en matière de phishing. Au cours du dernier trimestre, cela a été réalisé avec des fichiers OneNote ou PUB défectueux. Une vulnérabilité chez Microsoft permet de surcharger une fonction de sécurité pour les politiques de macros Office dans Microsoft Publisher. Ils débloquent les fichiers non fiables ou malveillants. Les attaquants profitent de cette opportunité pour infecter le système cible.
"Microsoft a déjà fermé la vulnérabilité", déclare Tim Berghoff. « Cependant, les utilisateurs qui ont désactivé les mises à jour automatiques sont toujours à risque. Vous devez agir immédiatement et démarrer la mise à jour manuellement.
Fichiers OneNote comme arme de remplacement de macro
Les fichiers OneNote sont également nouveaux en tant que vecteur d'infection initial - en remplacement des macros Office, qui sont désormais sévèrement restreintes par Microsoft. Parce que Microsoft a empêché l'exécution de macros dans des fichiers tels que des documents Word ou des feuilles de calcul Excel par défaut. Récemment, le malware se présente comme une note OneNote. Les victimes reçoivent une pièce jointe par e-mail avec un document OneNote. Lorsqu'une personne ouvre ce fichier, elle est invitée à double-cliquer pour ouvrir le document en lecture seule. Quiconque suit cette instruction exécute le logiciel malveillant intégré et installe, entre autres, Screenshotter ou un voleur d'informations. Les attaquants l'utilisent pour obtenir des informations personnelles telles que les données de connexion.
Plus sur GData.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.