Cyberattaques, la fin de l’année 2021 décortiquée dans le dernier rapport d’ESET sur les menaces

Prochain article

• En exclusivité, le rapport détaille les activités des groupes de pirates : exploitation de la vulnérabilité ProxyShell, campagne OilRig, et activités du groupe de cyberespionnage Dukes (alias Cozy Bear).
• La vulnérabilité ProxyLogon était le second vecteur d’attaque externe le plus fréquent selon la télémétrie d’ESET en 2021, juste après les attaques cherchant à deviner des mots de passe.
• Les attaques exploitant la vulnérabilité Log4Shell étaient le cinquième vecteur d’intrusion externe le plus courant en 2021.
• Le botnet Emotet a été ressuscité.
• Les ransomwares ont dépassé les pires prévisions en 2021, avec des attaques contre des infrastructures critiques, des demandes de rançon excessivement élevées, et plus de 5 milliards d’USD de transactions potentielles en bitcoins, rien qu’au premier semestre 2021.
• Les serveurs Microsoft Exchange ont de nouveau été assiégés en août 2021 par la « petite sœur » de la vulnérabilité ProxyLogon, appelée ProxyShell, qui a été exploitée dans le monde entier par plusieurs groupes de pirates.
• La volumétrie des attaques RDP des dernières semaines du 3ème trimestre 2021 ont battu tous les records, représentant une croissance annuelle de 897%.
• Les détections de malwares bancaires Android ont augmenté de 428 % en 2021 par rapport à 2020.

ESET Research publie aujourd’hui son rapport sur les menaces du 3ème trimestre 2021, qui recense données issues des systèmes de détection d’ESET et présente les recherches de nos laboratoires. La dernière édition du rapport d’ESET sur les menaces (couvrant la période de septembre à décembre 2021) présente les vecteurs d’attaque les plus fréquents, les raisons de l’augmentation des menaces par email et les changements dans la prévalence de certains types de menaces découlant de la fluctuation des taux de change des cryptomonnaies.

Quels sont les éléments clefs de ce rapport ? Les chercheurs révèlent que la vulnérabilité ProxyLogon était le second vecteur d’attaque externe le plus fréquent dans les statistiques d’ESET en 2021, juste après les attaques cherchant à deviner des mots de passe. Les serveurs Microsoft Exchange ont de nouveau été assiégés en août 2021 par la « petite sœur » de la vulnérabilité ProxyLogon, appelée ProxyShell, qui a été exploitée dans le monde entier par plusieurs groupes de pirates. En tant que rapport final sur les menaces de l’année 2021, il s’accompagne également de commentaires sur les tendances générales observées tout au long de l’année, ainsi que de prévisions pour 2022 par les spécialistes ESET de la détection et de l’étude des malwares.

Le rapport aborde également la vulnérabilité Log4Shell, une faille critique dans l’omniprésent utilitaire Log4j, fut découverte à la mi-décembre. Les équipes informatiques du monde entier ont dû se démener, pour localiser la faille dans leurs systèmes et la corriger.

« Cette vulnérabilité, qui a obtenu un score de 10 dans le système d’évaluation des vulnérabilités, a exposé d’innombrables serveurs à un risque de prise de contrôle total. Il n’est donc pas surprenant que les cybercriminels aient immédiatement commencé à l’exploiter. Même si elles n’ont été identifiées que depuis les trois dernières semaines de l’année, les attaques Log4j ont été le cinquième vecteur d’intrusion externe le plus courant en 2021 selon notre télémétrie, ce qui montre à quel point les pirates sont prompts à tirer parti des vulnérabilités critiques nouvellement apparues, » explique Roman Kováč, Chief Research Officer chez ESET.

Les études présentées dans le rapport d’ESET sur les menaces au T3 2021 fournissent des informations inédites sur les activités des groupes de pirates. Dont le groupe de cyberespionnage OilRig, l’exploitation de la vulnérabilité ProxyShell et les nouvelles campagnes d’hameçonnage menées par le groupe de cyberespionnage Dukes.

Selon la télémétrie d’ESET, la fin de l’année a également été malmenée par des attaques contre le protocole d’accès à distance RDP. Les chiffres des dernières semaines de l’année 2021 ont battu tous les records, avec une croissance annuelle stupéfiante de 897 % du nombre total de tentatives d’attaques bloquées.

Les ransomwares précédemment évoqués dans le rapport d’ESET sur les menaces de Q4 2020 comme étant « plus agressifs que jamais » ont dépassé nos pires espoirs en 2021. Redoublant d’intensité et s’attaquant aux infrastructures critiques, exigeant des demandes de rançon exorbitantes, et plus de 5 milliards de dollars de transactions en bitcoins furent identifiés au cours du seul premier semestre 2021. Lors du point culminant du taux de change du bitcoin en novembre, les experts d’ESET ont observé un afflux de menaces visant les cryptomonnaies, encore renforcées par la popularité récente des NFT.

Dans le monde des appareils mobiles, ESET a noté une recrudescence alarmante des détections de malwares bancaires sur Android©. Ceux-ci ont augmenté de 428 % en 2021 par rapport à 2020, atteignant les niveaux de détection des adwares, une autre nuisance commune sur la plateforme Android. Les menaces par email ouvrent la porte à une myriade d’attaques, elles ont vu leur nombre de détections annuelles plus que doubler. Cette tendance s’explique principalement par une augmentation du nombre d’emails d’hameçonnage, qui a plus que compensé le déclin rapide des macros malveillantes d’Emotet. D’ailleurs, Emotet, célèbre cheval de Troie, est resté inactif pendant la majeure partie de l’année, comme l’illustre le rapport, fut ressuscité en T3.

Le rapport d’ESET sur les menaces en T3 2021 couvre les principales découvertes d’ESET Research : FontOnLake, une nouvelle famille de malwares ciblant Linux ; un nouveau bootkit UEFI nommé ESPecter ; FamousSparrow, un groupe de cyberespionnage ciblant des hôtels, des gouvernements et des entreprises privées du monde entier ; et bien d’autres. Les chercheurs d’ESET ont également publié une analyse complète des 17 frameworks malveillants utilisés pour attaquer des réseaux déconnectés, et ont conclu leur série d’études approfondies sur les chevaux de Troie bancaires d’Amérique latine.

Le rapport présente un aperçu des nombreuses interventions des chercheurs d’ESET lors de conférences, et celles prévues en 2022 : SeQCure et Botconf en avril 2022 et RSA en juin 2022.

Pour plus d’informations, consultez le Rapport ESET sur les menaces au T3 2021 sur WeLiveSecurity. Suivez l’actualité d’ESET Research sur Twitter.

Contact Presse :

Darina SANTAMARIA - +33 01 86 27 00 39 -  darina.j@eset-nod32.fr

Ines KHELIFI : +33 01 55 89 29 30 -  ines.k@eset-nod32.fr

À propos d'ESET

Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique pour protéger le patrimoine numérique des entreprises, les infrastructures critiques et les consommateurs du monde entier contre des cybermenaces. Nous protégeons les terminaux fixes et mobiles, les outils collaboratifs et assurons la détection et le traitement des incidents. Établit dans le monde entier, nos centres de R&D récoltent et analysent les cybermenaces pour protéger nos clients et notre monde numérique.

Pour plus d’informations, consultez www.eset.com/na 
et suivez-nous sur LinkedIn, Facebook et Twitter.