Les cybercriminels collaborent et adaptent leurs méthodes pour accroître leurs profits, en vendant l'accès aux systèmes violés à des groupes criminels organisés, selon HP Wolf Security

La cybercriminalité devient de plus en plus organisée, à mesure que les acteurs des menaces renforcent leur collaboration et adaptent leurs méthodes pour générer une plus grande monétisation, en vendant l'accès aux systèmes violés à des groupes criminels organisés et à des gangs de ransomware.

Le dernier Threat Insights Report de HP Wolf Security révèle une augmentation de 65 % de l'utilisation d'outils de piratage téléchargés sur des forums clandestins et des sites de partage de fichiers entre le second semestre 2020 et le premier semestre 2021.

De nombreux outils en circulation sont également étonnamment performants. L'un d'entre eux utilise des techniques de vision par ordinateur pour contourner les défis CAPTCHA et mener des attaques de type "credential stuffing" contre des sites web.

"L'écosystème de la cybercriminalité continue de se développer et de se transformer, avec davantage de possibilités pour les petits cybercriminels d'entrer en contact avec des acteurs plus importants du crime organisé et de télécharger des outils avancés capables de contourner les défenses et de pénétrer dans les systèmes", explique Alex Holland, analyste principal des logiciels malveillants chez HP. "Nous constatons que les pirates adaptent leurs techniques pour accroître la rentabilité, en vendant l'accès aux groupes criminels organisés afin qu'ils puissent lancer des attaques plus sophistiquées contre les organisations. Les souches de logiciels malveillants comme CryptBot représentaient auparavant un danger pour les utilisateurs qui se servent de leur PC pour stocker des portefeuilles de crypto-monnaies, mais désormais, elles constituent également une menace pour les entreprises. Nous voyons des voleurs de données distribuer des malwares exploités par des groupes criminels organisés -- qui ont tendance à privilégier les ransomwares pour monétiser leur accès."

Nom : HP-logo.png
Affichages : 1090
Taille : 28,1 Ko

Le rapport montre également que 75 % des logiciels malveillants détectés ont été transmis par courriel, tandis que les téléchargements sur le Web étaient responsables des 25 % restants. Les menaces téléchargées à l'aide de navigateurs Web ont augmenté de 24 %, en partie grâce aux utilisateurs qui ont téléchargé des outils de piratage et des logiciels de minage de crypto-monnaies.

Les leurres de phishing par e-mail les plus courants sont les factures et les transactions commerciales (49 %), tandis que 15 % sont des réponses à des fils d'e-mails interceptés. Les leurres de phishing mentionnant le COVID-19 ont représenté moins d'1 %, chutant de 77 % par rapport à la fin de 2020.

Les types de pièces jointes malveillantes les plus courants sont les fichiers d'archives (29 %), les feuilles de calcul (23 %), les documents (19 %) et les fichiers exécutables (19 %). Des types de fichiers d'archives inhabituels, tels que les fichiers d'archives Java (JAR), sont utilisés pour éviter les outils de détection et d'analyse et installer des logiciels malveillants faciles à obtenir sur les marchés clandestins. Seuls 34 % des logiciels malveillants capturés étaient auparavant inconnus, soit une baisse de 4 % par rapport à 2020.

"Les cybercriminels contournent facilement les outils de détection en adaptant simplement leurs techniques. Nous avons constaté une recrudescence des logiciels malveillants distribués via des types de fichiers peu courants comme les fichiers JAR -- probablement utilisés pour réduire les chances d'être détectés par les scanners anti-malware", ajoute Holland. "Les mêmes vieilles astuces de phishing font des victimes, avec des leurres sur le thème des transactions qui convainquent les utilisateurs de cliquer sur des pièces jointes, des liens et des pages Web malveillants."

Source : HP Wolf Security

Et vous ?

Trouvez-vous ce rapport pertinent ou pas ?

Voir aussi :

Avaddon, un groupe de cybercriminels, utilise des attaques DDoS pour forcer les victimes à payer des rançons, comme contre-mesure à l'avis du Trésor US qui interdit le paiement des rançons

En 2020, les cybercriminels se tournent vers les ransomwares 2.0, qui consistent à voler les données et à menacer de divulguer les informations, selon un nouveau rapport de F-Secure