in

McAfee Labs fait état d’un usage croissant des cryptomonnaies par les cybercriminels

  • McAfee Labs observe une augmentation de 85 % des malwares exploitant les cryptomonnaies au cours du deuxième trimestre 2018.
  • Le nombre de malwares utilisant des vulnérabilités logicielles a bondi de 151 %.
  • Le nombre de malwares mobiles a continué de croître au deuxième trimestre enregistrant une hausse de 27 %.
  • Les malwares codés en JavaScript ont augmenté de 204 %, ceux utilisant PowerShell ont décliné sur la période.
  • McAfee enregistre aussi des problèmes de sécurité au sein de la blockchain, des technologies de stockage et de transmission d’informations, de Windows Cortana et de Google Play.

McAfee, société de cybersécurité spécialisée dans la protection du ‘Device-to-Cloud’, publie son nouveau rapport concernant les tendances en matière de cybermenaces. Intitulé ‘McAfee Labs Threat Report : September 2018, il présente les analyses des dernières menaces répertoriées au cours du deuxième trimestre 2018.

McAfee Labs a notamment constaté l’utilisation croissante de logiciel malveillant de mining (cryptominer) depuis 2017. Ce type de menace ne cesse d’affluer et de sévir, les chercheurs ont enregistré une hausse de 85 % sur la période concernée. McAfee a aussi remarqué l’utilisation continue de vulnérabilités critiques par les attaquants, notamment dans le cadre des attaques WannaCry et NotPetya de 2017.

Les malwares de cryptomining se sont rapidement imposés comme une nouvelle menace. Le nombre d’échantillons a connu une hausse exponentielle de 629 %, au premier trimestre 2018 (soit 2,9 millions d’échantillons). Cette tendance a continué au deuxième trimestre avec une augmentation de 86 %, soit un volume de plus de 2,5 millions de nouveaux échantillons. McAfee Labs a également identifié que certains auteurs de ransomware ont progressivement évolués vers l’utilisation de cryptominer.

Dans certains cas, le cryptomining cible certains groupes plutôt qu’un vaste ensemble de victimes potentielles. Une souche en particulier a ciblé les gamers d’un forum russe en se faisant passer pour un « mod » (jeu vidéo créé à partir d’un autre) prétendant améliorer les jeux les plus populaires. Séduits, les gamers ont alors téléchargé le logiciel malveillant, qui a ensuite utilisé les ressources de leurs ordinateurs pour réaliser ses actions malveillantes et générer des profits.

Certains malwares de cryptomining ciblent principalement les ordinateurs, cependant d’autres appareils peuvent également être des cibles. Par exemple, les smartphones sous le système Android en Chine et en Corée ont été exploités par le malware ‘ADB.Miner’ afin de miner la cryptomonnaie Monero pour le compte de leurs auteurs.

« Il y a quelques années, on ne pensait pas aux réseaux Internet, aux appareils d’enregistrement vidéo et autres objets connectés comme support au cryptomining. Les capacités de leur processeur était insuffisante pour soutenir une telle productivité »,déclare Christiaan Beek, Lead Scientist et Senior Principal Engineer – McAfee Avanced Threat Research. « Aujourd’hui, l’énorme volume d’appareils connectés et leur propension à utiliser des mots de passe peu complexes constituent un tremplin très attractif pour toute activité malveillante. Si j’étais un cybercriminel possédant un botnet/réseau de plus de 100 000 appareils de ce type, cela ne me coûterait financièrement presque rien de produire suffisamment de cryptomonnaies pour créer une nouvelle source de revenu profitable. »

Malwares utilisant l’exploitation de vulnérabilité

Un an après les attaques WannaCry et NotPetya, les nouveaux échantillons de malwares conçus pour exploiter les vulnérabilités logicielles ont augmenté de 151 % au cours du deuxième trimestre 2018. McAfee a répertorié les exploits de ces deux menaces bien connues au sein de nouvelles souches de malwares et a récemment découvert des exploits de vulnérabilités similairement adaptés afin de créer des menaces entièrement nouvelles.

« Les attaques WannaCry et NotPetya ont montré aux cybercriminels comment on pouvait utiliser l’exploitation de vulnérabilité pour s’imposer sur des systèmes et ensuite se propager à travers les réseaux », ajoute Christian Beek. « Il est toujours surprenant de voir certaines d’entre elles remontant à 2014 utilisées pour mener des attaques et ce même lorsqu’il existe des corrections disponibles [depuis des mois voire des années] pour éviter de tels dommages. C’est un point, certes décourageant, mais qui illustre toutefois que les utilisateurs et les entreprises ont encore beaucoup à faire en matière de patch de vulnérabilités, surtout quand les correctifs sont disponibles. »

Vulnérabilités Windows 10 Cortana

McAfee Labs et l’équipe Advanced Research Team ont découvert des vulnérabilités dans l’assistant vocal Cortana de Windows 10. La faille, corrigée par Microsoft en juin dernier, aurait pu permettre à un attaquant d’exécuter un code depuis l’écran verrouillé d’une machine Windows 10 à jour (RS3 et RS4 avant le patch de juin). McAfee a abordé 3 vecteurs d’attaque combinés par Microsoft en avril et qui représentent ensemble la faille ‘CVE-2018-8140’. Conformément à sa politique de divulgation, McAfee a présenté la vulnérabilité en avril dernier à Microsoft (plus d’infos).

Fraude à la facturation sur Google Play

L’équipe de recherche de McAfee spécialisée dans les équipements mobiles a identifié une nouvelle campagne de fraude à la facturation sur au moins 15 applications de Google Play. Cette dernière démontre que les cybercriminels développent leur ingéniosité et mettent au point de nouvelles façons de voler de l’argent aux utilisateurs. AsiaHitGroup Gang, groupe à la tête de cette offensive, est actif depuis au moins fin 2016 via la distribution de faux installeurs d’application. Une première campagne ‘Sonvpay.A’, avait tenté de facturer au moins 20 000 victimes principalement en Thaïlande et en Malaisie pour le téléchargement de copies d’applications populaires. Un an plus tard, en novembre 2017, une nouvelle tentative ‘Sonvpay.B’ a été découverte sur Google Play. Cette campagne utilisait la géolocalisation d’adresses IP pour confirmer le pays de la victime et intégrer des victimes russes à la fraude à la facturation afin d’augmenter son potentiel (plus d’infos).

Menaces sur la sécurité de la blockchain

McAfee Advanced Threat Research a identifié les principales menaces en matière de sécurité pour les utilisateurs de blockchain. L’analyse des chercheurs a révélé que l’hameçonnage, les logiciels malveillants et les vulnérabilités inhérentes aux technologies de blockchain sont les principaux vecteurs d’attaques (plus d’infos).

Principales statistiques à retenir sur le paysage des menaces du 2ème trimestre 2018

L’équipe Advanced Research Team de McAfee détecte 5 nouvelles menaces par seconde. Certaines de ces nouvelles menaces présentent des développements techniques notables leur permettant de contourner et de déjouer les protections mises en œuvre.

  • Ransomware : Le nombre total d’échantillons de ransomwares a augmenté de 57 % en un an, il continue de croître. Bien que l’apparition de nouvelles familles de ransomwares ait ralenti au cours des derniers trimestres, McAfee a vu certaines familles donner naissance à de nouvelles variétés. Par exemple, McAfee a référencé une douzaine de nouvelles variantes de la famille de ransomwares Scarab au cours du deuxième trimestre. Ces nouvelles souches représentent plus de 50 % du nombre total de variantes Scarab connues et identifiées depuis l’apparition de la famille mi-2017.
  • Malwares mobiles : Les nouveaux échantillons de malwares mobiles ont augmenté de 27 % au deuxième trimestre. Les clients de McAfee en Amérique du Sud ont reporté le taux d’infection le plus élevé (14 %). Le nombre total de logiciels malveillants mobiles a augmenté de 42 % au cours des quatre derniers trimestres.
  • Malware JavaScript : Une hausse de 204 % suggère que les pirates semblent s’être tournés vers une nouvelle génération de malwares JavaScript. Après avoir considérablement diminué au cours des trois derniers trimestres, ce type de logiciel malveillant comptabilise plus de 7 millions de nouveaux échantillons, un record, en hausse par rapport aux quelques 2 millions répertoriés lors du premier trimestre.
  • Malware LNK : Bien que PowerShell ait été utilisé parmi les malwares « fileless » au cours des derniers trimestres, la découverte de nouveaux échantillons a ralenti, enregistrant une croissance de 15 %. Les nouveaux malwares LNK ne cessent de croître. Les cybercriminels utilisent en effet de plus en plus de raccourcis « .lnk » pour infecter via des scripts PowerShell malveillants. Le nombre total d’échantillons dans cette catégorie a bondi de 489 % au cours l’année passée.
  • Spam botnets : Le spambot Gatmut a surpassé tous les autres au deuxième trimestre. Il a plus particulièrement fait augmenter le nombre d’escroqueries de phishing de l’Agence du Revenu du Canada. Des campagnes récentes significatives ont porté sur de fausses offres d’emplois, couramment utilisées comme tactique de recrutement de « money mules ».

Pour plus d’informations sur les tendances en matière de cybermenaces et les statistiques du paysage des menaces au deuxième 2018, visitez www.mcafee.com ou découvrez le rapport complet.

 

McAfee Labs Threats Report: September 2018 (Infographic)

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.