Le volume de ransomwares au T1-2022 est supérieur à celui de toute l'année 2021 !

Le volume de ransomwares au T1-2022 est supérieur à celui de toute l'année 2021 !

Partager le post

WatchGuard publie son rapport sur la sécurité Internet. Le résultat le plus important d'abord : le volume de ransomwares au premier trimestre 2022 est déjà deux fois plus élevé que sur l'ensemble de 2021 ! L'analyse montre un triplement des attaques via Log4Shell, le retour du botnet Emotet, une augmentation de l'activité de cryptominage et Lapsus$ arrive.

La menace des ransomwares continue de croître inexorablement : selon une analyse du WatchGuard Threat Lab, il y a déjà eu deux fois plus de tentatives d'attaques pertinentes au premier trimestre 2022 que pendant toute l'année précédente. Corey Nachreiner, Chief Security Officer chez WatchGuard, a déclaré : « Sur la base du niveau extrêmement élevé de ransomwares au début de l'année et de nos données des trimestres précédents, nous prévoyons que 2022 battra tous les records précédents de ransomwares.

Les attaques de ransomwares se multiplient

Pour cette raison, nous recommandons vivement à chaque entreprise - et en particulier à celles de la région EMEA particulièrement touchée - de mettre en œuvre des mesures efficaces pour une protection étendue des infrastructures informatiques. Une approche holistique joue un rôle décisif dans ce contexte, car ce n'est qu'avec l'aide d'une sécurité unifiée que les menaces en constante évolution peuvent être contrées efficacement à long terme." Comme si la menace posée par les ransomwares ne suffisait pas, le WatchGuard Threat Lab a enregistré un retour au premier trimestre 2022 du botnet Emotet à grande échelle, le triplement des attaques sur la vulnérabilité Log4Shell, et une augmentation de l'activité malveillante de cryptomining.

Conclusions du rapport sur la sécurité Internet Q1-2022

  • Le nombre d'attaques de rançongiciels a explosé – Pas plus tard qu'au quatrième trimestre 2021, le rapport WatchGuard Internet Security a noté une baisse du nombre d'attaques de ransomwares par rapport à l'année précédente. Cette tendance s'est inversée de façon spectaculaire au premier trimestre 2022. Notamment, le nombre d'attaques de ransomwares détectées au premier trimestre est déjà le double du nombre total de détections en 2021.
  • La région EMEA reste un hotspot pour les menaces de logiciels malveillants - L'attribution régionale en termes de logiciels malveillants simples et évasifs montre que les appliances Firebox en Europe, au Moyen-Orient et en Afrique (EMEA), représentant 57 % des statistiques globales, ont subi beaucoup plus d'attaques que les appliances en Amérique du Nord, centrale et Afrique du Sud (AMER, ici 22 %) ou la région Asie-Pacifique (APAC, 21 %).
  • REvil est l'histoire, c'est à cela que sert LAPSUS $ – Bien que le célèbre cybergang REvil ait été dissous au quatrième trimestre de 2021, un autre groupe de maîtres chanteurs, LAPSUS$, attire désormais une attention négative. L'analyse initiale de WatchGuard suggère qu'il pourrait contribuer à une expansion cohérente du paysage des menaces de ransomware en conjonction avec de nombreuses nouvelles variantes de ransomware telles que BlackCat, le premier malware écrit dans le langage de programmation Rust.
  • Log4Shell ajouté au top 10 des attaques réseau - La vulnérabilité Apache Log4j2, également connue sous le nom de Log4Shell, est devenue connue début décembre 2021 et est apparue tardivement dans la liste des 10 principales attaques de réseau au cours dudit trimestre. Cependant, par rapport à toutes les détections IPS au cours de cette période, la proportion de la signature Log4Shell a presque triplé au premier trimestre de cette année. Log4Shell a été mis en évidence comme l'un des principaux incidents de sécurité dans le dernier rapport sur la sécurité Internet en raison du score le plus élevé possible de 10,0 dans le Common Vulnerability Scoring System (CVSS). Les raisons à cela peuvent être trouvées dans la large utilisation des programmes Java et la facilité d'exécution de code arbitraire.
  • Emotet fait son grand retour – Emotet a attiré l'attention avec trois des 10 principales détections au cours des trois premiers mois de cette année et, après son retour au quatrième trimestre 2021, représente le malware le plus répandu au premier trimestre 1. Les variantes découvertes Trojan.Vita (ce ciblage Japon en particulier et figure dans la liste des cinq variantes de logiciels malveillants les plus cryptées) et Trojan.Valyria utilisent tous deux des exploits dans Microsoft Office pour télécharger le botnet Emotet. Le troisième échantillon de malware lié à Emotet, MSIL.Mensa.2022, peut se propager via des périphériques de stockage connectés et des réseaux principalement ciblés aux États-Unis. Les données du WatchGuard Threat Lab montrent qu'Emotet agit comme un compte-gouttes, téléchargeant et installant le fichier à partir d'un serveur de distribution de logiciels malveillants.
  • Les scripts PowerShell à la pointe des attaques croissantes sur les terminaux - Le nombre total d'attaques de terminaux identifiées a augmenté de 38 % de manière séquentielle au cours du premier trimestre. Les scripts, en particulier ceux basés sur PowerShell, ont été le vecteur d'attaque dominant au cours de cette période. Avec une part de 88 %, ils ont considérablement augmenté le nombre total d'événements axés sur les terminaux par rapport au trimestre précédent. Les scripts PowerShell représentaient 99,6 % des incidents liés aux scripts au cours des trois premiers mois. Une tendance claire s'en dégage : les attaquants s'appuient de plus en plus sur des attaques sans fichier et hors du terrain avec des outils légitimes. Bien que ces scripts soient très populaires, les données de WatchGuard montrent que d'autres sources de logiciels malveillants ne doivent pas non plus être négligées.
  • Cryptominage légal avec activités malveillantes en arrière-plan - Les trois ajouts à la liste des principaux domaines malveillants au premier trimestre étaient liés à Nanopool. Différentes crypto-monnaies sont regroupées sur cette plate-forme de crypto-minage populaire pour assurer un flux de revenus constant. Techniquement, ces domaines sont légitimes et associés à une organisation opérant légalement. Cependant, les connexions à ces pools de minage proviennent presque toujours d'un réseau d'entreprise ou éducatif via des infections de logiciels malveillants et non des activités de minage légitimes.
  • Les organisations continuent de faire face à une variété d'attaques réseau uniques - Alors que les 10 principales signatures IPS représentaient 87 % de toutes les attaques réseau, le nombre de détections uniques a atteint son plus haut niveau depuis début 2019. Cette augmentation indique que les attaques automatisées se concentrent sur un sous-ensemble plus petit d'exploits potentiels, plutôt que sur la masse à mettre . Dans l'ensemble, cependant, les entreprises sont toujours touchées par un large éventail d'attaques.

Tous ces résultats du rapport de recherche trimestriel de WatchGuard sont basés sur des données désidentifiées de Firebox Feed provenant de WatchGuard Firebox actifs dont les propriétaires ont consenti au partage de données pour soutenir les recherches du Threat Lab. Au premier trimestre 2022, WatchGuard a bloqué un total de plus de 21,5 millions de variantes de logiciels malveillants (274 par appareil) et environ 4,7 millions de menaces réseau (60 par appareil). En plus des diverses informations sur les tendances des logiciels malveillants et des réseaux du premier trimestre 2022, le rapport complet contient des informations adéquates sur les stratégies de sécurité recommandées et des conseils de défense importants pour les entreprises de toutes tailles et de tous secteurs.

Plus sur Watchguard.com

 


À propos de WatchGuard

WatchGuard Technologies est l'un des principaux fournisseurs dans le domaine de la sécurité informatique. Le vaste portefeuille de produits s'étend des plates-formes UTM (Unified Threat Management) hautement développées et des plates-formes de pare-feu de nouvelle génération à l'authentification multifacteur et aux technologies pour une protection WLAN complète et une protection des terminaux, ainsi que d'autres produits spécifiques et services intelligents liés à la sécurité informatique. Plus de 250.000 XNUMX clients dans le monde entier font confiance aux mécanismes de protection sophistiqués au niveau de l'entreprise,


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus