Nouvelles tactiques utilisées par les cybercriminels

Brèves sur la cybersécurité B2B

Partager le post

Basé sur l'analyse d'attaques réelles, le rapport Cloud Native Threat fournit aux professionnels de la sécurité informatique un aperçu de l'évolution des tactiques, des techniques et des procédures des cybercriminels, afin qu'ils puissent mieux protéger leurs environnements cloud.

Le "Cloud Native Threat Report" résume les enquêtes de l'équipe de recherche d'Aqua Nautilus au cours de l'année écoulée. Le rapport couvre trois domaines clés : la chaîne d'approvisionnement des logiciels, la situation actuelle des risques, y compris les vulnérabilités et les erreurs de configuration, et la protection de l'exécution. L'un des principaux points à retenir : les criminels investissent de grandes quantités de ressources pour éviter d'être détectés et s'implanter plus solidement dans les systèmes compromis. Les recherches de l'équipe Nautilus ont également révélé une augmentation des attaques sans fichier ou basées sur la mémoire qui exploitent les logiciels, applications et protocoles existants pour s'exécuter par rapport à 2022.

En fait, les acteurs de la menace utilisent de nombreuses techniques pour obscurcir leurs campagnes. Les données agrégées sur les pots de miel recueillies sur une période de six mois ont montré que plus de la moitié des attaques visaient à échapper aux défenses. Celles-ci comprenaient des techniques de masquage, telles que l'exécution de fichiers à partir de /tmp, ou des fichiers ou informations masqués, tels que le chargement de code dynamique. Ces résultats mettent en évidence l'importance cruciale de la sécurité d'exécution.

chaîne d'approvisionnement de logiciels

En particulier, le rapport illustre divers domaines de la chaîne d'approvisionnement des logiciels cloud qui peuvent être compromis et constituer une menace importante pour les organisations. Dans un cas d'utilisation spécifique, Nautilus démontre les effets des erreurs de configuration dans la chaîne d'approvisionnement logicielle. Les erreurs de configuration présentent un risque pour les organisations de toutes tailles, car même des erreurs de configuration mineures peuvent avoir de graves répercussions.

"Les acteurs de la menace se concentrent de plus en plus sur des solutions sans agent et réussissent de plus en plus à les éluder", a déclaré Assaf Morag, chercheur principal sur les menaces chez Aqua Nautilus. « La preuve la plus convaincante en est notre découverte de HeadCrab, le logiciel malveillant extrêmement sophistiqué basé sur Redis qui a compromis plus de 1.200 XNUMX serveurs. En matière de sécurité d'exécution, seule l'analyse basée sur un agent peut détecter de telles attaques. Parce que ces attaques sont conçues pour contourner les technologies d'analyse basées sur le volume. C'est d'autant plus important que les techniques d'évasion évoluent constamment.

Plus sur AquaSecurity.com

 


À propos d'Aqua Sécurité

Aqua Security est le plus grand fournisseur de sécurité natif pur cloud. Aqua donne à ses clients la liberté d'innover et d'accélérer leur transformation numérique. La plate-forme Aqua fournit une automatisation de la prévention, de la détection et de la réponse tout au long du cycle de vie des applications pour sécuriser la chaîne d'approvisionnement, l'infrastructure cloud et les charges de travail en cours, quel que soit l'endroit où elles sont déployées.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus