header-logo

Communication marketing basée sur l'intelligence artificielle

iCrowdNewswire French

Nouveau ransomware se développe 118% que les cybercriminels adopter de nouvelles tactiques et des innovations de code

Sep 14, 2019 6:20 AM ET

McAfee Labs a vu une moyenne de 504 nouvelles menaces par minute au premier trimestre 2019, et une résurgence de ransomware avec des changements dans l’exécution de la campagne et le code. Plus de 2,2 milliards d’informations d’identification de compte volées ont été mises à disposition sur le métro cybercriminel au cours du trimestre. Soixante-huit pour cent des attaques ciblées ont utilisé le spear-phishing pour l’accès initial, 77 % ont compté sur les actions des utilisateurs pour l’exécution de la campagne.

new ransomware

« L’impact de ces menaces est très réel », a déclaré Raj Samani, boursier McAfee et scientifique en chef. « Il est important de reconnaître que les nombres, mettant en évidence les augmentations ou les diminutions de certains types d’attaques, ne racontent qu’une fraction de l’histoire. Chaque infection est une autre entreprise traitant de pannes, ou un consommateur face à une fraude majeure. Nous ne devons pas oublier pour chaque cyberattaque, il y a un coût humain.

Ransomware résurgence caractéristiques de nouvelles tactiques de campagne

McAfee Advanced Threat Research (ATR) a observé des innovations dans les campagnes ransomware, avec des changements dans les vecteurs d’accès initiaux, la gestion de campagne et les innovations techniques dans le code.

Bien que l’hameçonnage à la lance soit resté populaire, les attaques ransomware ciblaient de plus en plus les points d’accès distants exposés, tels que le protocole de bureau à distance (RDP); ces informations d’identification peuvent être fissurées par une attaque de force brute ou achetées sur le sous-sol cybercriminel. Les informations d’identification RDP peuvent être utilisées pour obtenir des privilèges d’administration, en accordant tous les droits de distribution et d’exécution de logiciels malveillants sur les réseaux d’entreprise.

Les chercheurs de McAfee ont également observé des acteurs derrière les attaques ransomware en utilisant des services de messagerie anonymes pour gérer leurs campagnes par rapport à l’approche traditionnelle de la mise en place de commande et de contrôle (C2) serveurs. Les autorités et les partenaires privés recherchent souvent des serveurs C2 pour obtenir des clés de décryptage et créer des outils d’évasion. Ainsi, l’utilisation des services de messagerie est perçue par les acteurs de la menace comme une méthode plus anonyme de conduite des affaires criminelles.

Les familles les plus actives ransomware du trimestre semblait être Dharma (également connu sous le nom Crysis), GandCrab et Ryuk. D’autres familles ransomware notables du trimestre comprennent Anatova, qui a été exposé par McAfee Advanced Threat Research avant qu’il ait eu l’occasion de se propager largement, et Scarab, une famille persistante et répandue ransomware avec régulièrement découvert de nouvelles Variantes. Dans l’ensemble, les nouveaux échantillons de ransomware ont augmenté de 118%.

“Après une diminution périodique du nombre de nouvelles familles et des développements à la fin de 2018, le premier trimestre de 2019 a été jeu à nouveau pour ransomware, avec des innovations de code et une nouvelle approche beaucoup plus ciblée”, a déclaré Christiaan Beek, McAfee scientifique principal et principal principal ingénieur. « Payer des rançons soutient les entreprises cybercriminelles et perpétue les attaques. Il ya d’autres options disponibles pour les victimes de ransomware. Des outils de décryptage et des informations de campagne sont disponibles grâce à des outils tels que le projet No More Ransom.

new ransomware

T1 2019 menaces d’activité

Vecteurs d’attaque. Les logiciels malveillants ont conduit à des vecteurs d’attaque divulgués, suivis de détournements de comptes et d’attaques ciblées.

Cryptomining. Les nouveaux logiciels malveillants d’extraction de pièces de monnaie ont augmenté de 29 %. McAfee ATR a observé des logiciels malveillants CookieMiner ciblant les utilisateurs d’Apple, en essayant d’obtenir des informations d’identification des portefeuilles bitcoin. Comme sous-produit, le malware a également obtenu l’accès aux mots de passe et aux données de navigation. Le nombre total d’échantillons de logiciels malveillants provenant de l’extraction de pièces de monnaie a augmenté de 414 % au cours des quatre derniers trimestres.

Malware sans fichier. Les nouveaux logiciels malveillants JavaScript ont diminué de 13 %, tandis que le nombre total de logiciels malveillants a augmenté de 62 % au cours des quatre derniers trimestres. Les nouveaux logiciels malveillants PowerShell ont augmenté de 460 % en raison de l’utilisation de scripts téléchargeurs. Le nombre total de logiciels malveillants a augmenté de 76 % au cours des quatre derniers trimestres.

L’IoT. Les cybercriminels ont continué à tirer parti de la sécurité laxiste dans les appareils IoT. Les nouveaux échantillons de logiciels malveillants ont augmenté de 10 %; le nombre total de logiciels malveillants IoT a augmenté de 154 % au cours des quatre derniers trimestres.

Malware dans l’ensemble. Les nouveaux échantillons de logiciels malveillants ont augmenté de 35 %. Les nouveaux échantillons de logiciels malveillants Mac OS ont diminué de 33 %.

Malware mobile. Les nouveaux échantillons de logiciels malveillants mobiles ont diminué de 15 %, le nombre total de logiciels malveillants a augmenté de 29 % au cours des quatre derniers trimestres.

Incidents de sécurité. McAfee Labs a dénombré 412 incidents de sécurité divulgués publiquement, soit une augmentation de 20 % par rapport au quatrième trimestre. Trente-deux pour cent de tous les incidents de sécurité divulgués publiquement ont eu lieu dans les Amériques, suivis de 13 % en Europe et de 13 % en Asie-Pacifique.

Cibles régionales. Les incidents divulgués ciblant la région Asie-Pacifique ont augmenté de 126 %, les Amériques de près de 3 % et l’Europe de près de 2 %.

Activité verticale de l’industrie. Les incidents divulgués ayant des répercussions sur des personnes ont grimpé de 78 %, le secteur de l’éducation a augmenté de 50 %, celui des soins de santé de 18 %, celui du secteur public de 10 % et celui du secteur financier de 89 %.

Attaques ciblées. McAfee a identifié un nombre élevé de campagnes qui minimisaient efficacement la reconnaissance de données nécessaire pour exécuter avec succès des attaques. Les acteurs se sont principalement concentrés sur les grandes organisations du secteur gouvernemental/administratif, suivis des secteurs des finances, de la chimie, de la défense et de l’éducation. L’accès initial a été obtenu par le spearphishing dans 68% des attaques et 77% se sont appuyés sur des actions spécifiques de l’utilisateur pour l’exécution d’attaque.

Sous terre. Plus de 2,2 milliards d’informations d’identification de compte volées ont été mises à disposition sur le métro cybercriminel au cours du trimestre. Le plus grand marché noir, Dream Market, a annoncé son intention de fermer, citant un grand nombre d’attaques DDoS. Les forces de l’ordre ont réussi à saisir et à fermer les opérations de xDedic, l’un des plus grands magasins RDP qui auraient vendu l’accès à environ 70.000 machines piratées.

Contact Information:

www.helpnetsecurity.com
Keywords:  afds, afdsafds

Tags:  French, Latin America, News, North America, Press Release, South America, United States, Wire