Accueil Cybersécurité Stéganographie et Captcha : des techniques d’attaques, efficaces, qui se répandent

Stéganographie et Captcha : des techniques d’attaques, efficaces, qui se répandent

Outre les attaques par rançongiciel et compromission d’emails professionnels (BEC), les techniques de Captcha et de stéganographie, moins habituelles, se répandent selon un rapport publié par Proofpoint.

Selon Ryan Kalember, vice-président sénior en charge de la stratégie cybersécurité chez Proofpoint, l’humain continue “d’être le maillon faible dans la chaine des cyberattaques”, s’appuyant sur la dernière étude publiée par l’éditeur. Ce rapport (Rapport Proofpoint 2021 sur le Facteur Humain) s’appuie sur l’analyse de l’ensemble de données récoltées (analyse quotidienne de plus de 2,2 milliards d’emails, 35 milliards d’URL, 200 millions de pièces jointes et 35 millions de comptes cloud) tout au long de l’année 2020. Il y est intéressant de voir qu’au milieu des attaques répandues via rançongiciel et compromission d’emails professionnels (BEC), les techniques via Captcha et stéganographie, moins habituelles, se sont répandues et “se sont révélées étonnamment efficaces” selon le dirigeant.

Ainsi, concernant la stéganographie, plus d’une personne sur trois visées par ces campagnes d’attaque a ouvert l’email malveillant, ce qui correspond au taux de réussite le plus élevé de toutes les attaques. La stéganographie est une technique qui consiste à dissimuler des charges utiles malveillantes dans des fichiers qui, de prime abord, semblent inoffensifs comme des images ou des fichiers audio. Ces fichiers étant difficiles à détecter, c’est une fois qu’ils atterrissent sur les postes des utilisateurs, qu’ils sont décodés et activés.
De leur côté, les attaques utilisant les techniques Captcha ont recueilli 50 fois plus de clics que l’année précédente. En effet, les utilisateurs associent généralement les tests CAPTCHA à des mesures anti-fraude lorsqu’ils travaillent à domicile et 5 % d’entre eux cliquent.

48 millions de messages contenant des logiciels malveillants

Pour le reste des attaques plus classiques, les rançongiciels explosent et sont devenus omniprésents, avec plus de 48 millions de messages contenant des logiciels malveillants susceptibles d’être utilisés comme un véritable point d’entrée pour des attaques par rançongiciel. L’email reste le canal privilégié pour ces types d’attaque, car il permet de distribuer massivement une grande partie des logiciels malveillants utilisés ensuite pour favoriser le téléchargement de rançongiciels.

Les attaques de phishing (Credential Phishing), tant pour les consommateurs que pour les entreprises, est de loin la cyberattaque la plus courante et représentent deux tiers de tous les messages malveillants. Les attaques de phishing conduisent à la compromission des comptes des victimes, ouvrant ainsi la voie à d’autres attaques sévères comme la compromission de l’email professionnel (BEC) et le vol de données.

De toutes les méthodes de phishing (partage de pièces jointes, données, liens), le partage de pièces jointes s’est avéré être la plus efficace. En effet, en moyenne 1 personne sur 5 est victime d’une attaque de ce type contenant une pièce jointe malveillante, soit un taux plus élevé que celui des deux autres méthodes combinées.

Enfin, des tentatives de fraude BEC (Business Email Compromise) de plus en plus élaborées sont apparues. 

Il faut noter aussi que les cybercriminels ont utilisé des chevaux de Troie d’accès à distance (RAT). En réalité, près d’une campagne d’email malveillants sur quatre utilise des outils logiciels RAT. Par exemple, le volume des menaces utilisant Cobalt Strike, un outil de sécurité commercial qui aide les entreprises à détecter les vulnérabilités des systèmes, a augmenté de 161 %.

Une campagne d’attaque sur quatre a utilisé des fichiers exécutables compressés pour dissimuler des logiciels malveillants. Cette méthode exige que l’utilisateur interagisse avec au moins une pièce jointe malveillante, comme une feuille de calcul Excel ou une présentation PowerPoint, pour exécuter la charge utile.