Dans la dernière information de WatchGuard Technologies, « Sécurité sur Internet », il y a une augmentation alarmante du malware évasif, ce qui a provoqué une augmentation progressive du total des malwares. Asimismo, sachez que les acteurs de l'action concentrent leurs attaques sur les serveurs de courrier électronique lors des installations, alors que les détections de ransomware continuent de diminuer.
« Actualiser les systèmes et les logiciels en confiance avec les organisations est une étape vitale pour faire face à ces vulnérabilités. De plus, les plates-formes de sécurité modernes qui sont exploitées par les fournisseurs de services gérés peuvent assurer la sécurité intégrale et unifiée que les organisations ont besoin et permettent de combattre les actions les plus récentes», explique Corey Nachreiner, directeur de la sécurité de WatchGuard.
WatchGuard Threat Lab conseille l'augmentation de l'élimination des logiciels malveillants
Entre les principales conclusions, la dernière information de sécurité sur Internet de WatchGuard, avec les données du quatrième trimestre de 2023, montre :
- Au cours du quatrième trimestre, il s'est enregistré une augmentation significative du malware évacué, de base et cifré, ce qui a contribué à l'augmentation générale du malware. Le nombre moyen de détections de logiciels malveillants par Firebox a augmenté de 80 % par rapport au trimestre précédent, ce qui indique une augmentation considérable des menaces de logiciels malveillants qui arrivent au périmètre du rouge. En termes géographiques, la plupart des cas d'augmentation des logiciels malveillants sont observés en Amérique et en Asie-Pacifique
- Il a également été observé une augmentation des cas de malware TLS et Zero-Day. Environ 55 % des logiciels malveillants sont transmis via des connexions cifradas, ce qui représente une augmentation de 7 % par rapport au trimestre précédent. Les détections de logiciels malveillants Zero Day augmentent de 60 % par rapport à toutes les détections de logiciels malveillants, en comparaison avec les 22 % du trimestre précédent. Sans embargo, les détections de malwares zero-day avec TLS diminuent de 61%, ce qui démontre l'imprévisibilité des malwares dans le monde réel
Les conclusions les plus approfondies de l'enquête impliquent également la résurgence des attaques de type « vivre hors de la terre », la poursuite de la commercialisation des cyberattaques et la baisse des ransomwares
- Deux des cinq variantes de logiciels malveillants les plus détectées sont redirigées vers le DarkGate rouge. Parmi les cinq menaces les plus malveillantes détectées, nous rencontrons JS.Agent.USF et Trojan.GenericKD.67408266, ainsi que des variantes redirigées vers les utilisateurs pour enchaîner les logiciels malveillants et transporter des logiciels malveillants de DarkGate dans l'équipe de la victime.
- On a observé une augmentation des techniques de vie hors de la terre. Au cours du trimestre précédent, il y a eu une résurgence des mesures basées sur les séquences de commandes, qui représentent le maire incrémenté comme vecteur d'attaque sur les points finaux, avec une augmentation de 77% des mesures détectées en comparaison avec le trimestre précédent. PowerShell est le principal vecteur d'attaque utilisé par les pirates informatiques sur les points finaux. Les exploits basés sur les navigateurs ont également augmenté de manière significative, jusqu'à 56%
- Quatre des cinq attaques des plus grandes communes ont été dirigées vers les serveurs Exchange, associés spécifiquement aux exploits comme ProxyLogon, ProxyShell et ProxyNotShell. Ces mesures visent à réduire l'importance de réduire la dépendance des serveurs de courrier électronique locaux pour atténuer les mesures de sécurité
- La commercialisation des cigarettes suit une tendance, avec une demande d'offres de « victimes comme service ». Glupteba et GuLoader figurent parmi les types de logiciels malveillants les plus fréquents pour les points finaux au cours d'un trimestre, grâce aux variantes les plus prolifiques analysées au cours de la période. Glupteba est particulièrement redoutable et sophistiqué, car il dirige les victimes dans tout le monde et offre des capacités malveillantes comme le téléchargement de logiciels malveillants supplémentaires, la création d'un botnet, le robot d'informations confidentielles et la mine de crypto-monnaies de manière sigilosa.
- Les effets du démantèlement ont un impact sur les groupes d'extorsion de ransomware. Plus d'une fois, au cours d'un trimestre, on a observé une diminution des détections de ransomware par comparaison avec le trimestre précédent, avec une réduction de 20 % du volume total au cours des trois derniers mois de 2023. Les analystes des menaces de WatchGuard ont contribué Cette tendance est aux efforts continus des forces de sécurité pour détruire les groupes d'extorsion de ransomware et la réduction des infractions publiques de ransomware.