L’Espagne se trouve à la troisième position en raison de la détection de menaces de ransomware, avec un 6%, seulement par le Japon et la Pologne. Ainsi, il est publié dans le rapport sur les menaces d’ESET, qui détaille les cybermenaces et les tendances observées par l’entreprise depuis décembre 2023 jusqu’en mai 2024, basé sur sa télémétrie et sur l’expérience de ses experts.
De plus, vous observerez une utilisation approfondie des thèmes liés à l’intelligence artificielle par des cyberdélinquants, une tendance qui semble continuer à augmenter. Au début de 2024, ESET a détecté que Rilide Stealer utilisait des noms d’assistants de génération IA, comme Sora d’OpenAI et Gemini de Google, pour attirer des victimes potentielles. Dans une autre campagne malveillante, l’infostealer Vidar se disfrazaba comme une application de bureau d’écriture suggérée pour Windows du générateur d’images de IA Midjourney, mais ce modèle seul est disponible sur Discord.
De plus, les enquêteurs ont rencontré des infostealers dans des jeux vidéo piratés et des outils de trampas pour les jeux multijoueurs en ligne, avec des malwares comme Lumma Stealer et RedLine Stealer. Ce dernier montre plusieurs pics de détection, déclenchés par des campagnes en Espagne, au Japon et en Allemagne. Le plus notable s’est produit le 24 avril, avec un 87% des détections enregistrées en Espagne. Les récentes découvertes de ce malware sont très significatives et les détections au cours de ce semestre ont été superposées au troisième semestre de 2023.
« En Espagne, les cas de phishing se trouvent en première position parmi les cybermenaces détectées au cours du dernier semestre. Ces attaques, qui cherchent à obtenir des informations d’identification de services en ligne, coïncident de manière significative avec les détections globales, révélant la persistance et l’efficacité de cette tactique frauduleuse contre tant d’utilisateurs individuels comme d’entreprises. señala Josep Albors, directeur de la recherche et de la communication d’ESET Espagne.
Amenades de sécurité en Espagne
Dans le cadre du ransomware, LockBit, avant dominant, a été abandonné lors de l’opération Cronos, une action mondiale coordonnée par les agences de sécurité en février 2024. Cette opération, dirigée par l’Agence nationale de lutte contre la cybercriminalité du Royaume-Uni, conjointement avec Europol et Eurojust, a culminé avec la détention d’affiliés en Pologne et en Ukraine, en plus de l’émission de plusieurs ordonnances d’arrestation internationales.
Les voleurs d’informations se font passer pour des outils IA génératifs comme Midjourney, Sora et Gemini
En dépit de cet échec significatif, la télémétrie d’ESET a détecté deux campagnes de ransomwares à la mi-2024 qui ont utilisé le générateur de code filtré de LockBit. Ces campagnes ont été menées par des groupes indépendants, non affiliés officiellement à LockBit, qui ont approuvé le filtrage du code pour lancer leurs propres attaques.
«En Espagne, le ransomware présente une menace considérable, située dans le pays dans l’octave point du classement mondial des détections. Ce type d’attaque affecte principalement les petites et moyennes entreprises, causant des pertes économiques significatives. Cependant, au cours des derniers mois, nous avons observé certaines cyberattaques de grandes entreprises, avec quelques notables, qui ont lancé des attaques spécifiques aux familles de ransomwares qui dirigent notre classement de détection et qui représentent 50% du total des détections», explique Albors.
Tendance du ransomware
L’information d’ESET indique également que Balada Injector, un groupe connu pour exploiter des vulnérabilités dans les plugins de WordPress, a maintenu son activité au premier mois de 2024, a acquis plus de 20 000 sites Web et enregistré plus de 400 000 visites dans les variantes utilisées dans une campagne. récent.
De plus, lors de la présentation de l’information, la société a approfondi sa dernière enquête sur l’une des campagnes de logiciels malveillants du côté du serveur le plus avancé : le groupe Ebury, avec ses logiciels malveillants et son botnet. Au cours des dernières années, Ebury a été utilisé comme porte d’entrée pour acheter 400 000 serveurs Linux, FreeBSD et OpenBSD ; Plus de 100 000 ont été enregistrés lors des finales de 2023.