Les scripts Powershell malveillants progressent au 4e trimestre 2020 selon McAfee
Les menaces Powershell augmentent de 208 %, notamment avec le malware Donoff, selon les chiffres tout juste publiés par McAfee pour le 4ème trimestre 2020.
Le rapport “Threats report” d’avril 2021 de McAfee Labs, qui examine l’activité cybercriminelle liée aux logiciels malveillants et l’évolution des cybermenaces au cours des troisième et quatrième trimestre de 2020. a observé au troisième trimestre une moyenne de 588 menaces par minute, soit une augmentation de 169 menaces par minute (40 %). Au quatrième trimestre, cette moyenne est passée à 648 menaces par minute, soit une augmentation de 60 menaces par minute (+10 %).
Parmi les menaces liées aux logiciels malveillants, celles Powershell (un outil pour lancer des scripts) ont augmenté de 208 % au T4, en grande partie avec le malware Donoff. McAfee a observé de nombreuses attaques Powershell utilisant l’injection de processus pour insérer du code dans des processus légitimes en cours d’exécution comme élévation technique des privilèges.
Les menaces liées au Covid-19, une augmentation régulière
Par ailleurs, les cybercriminels ont “travaillé dur” pour lancer des attaques sur le thème de la Covid-19 sur les télétravalleurs. Alors que la pandémie commençait à déferler sur le monde, McAfee a constaté une première augmentation de 605 % au T2 2020. Ces attaques ont encore crpu de 240 % au T3 et de 114 %au T4. Les logiciels malveillants mobiles ont augmenté de 118 % au T4, notamment en raison d’une augmentation des échantillons de SMS Reg. Les souches HiddenAds, Clicker, MoqHao, HiddenApp, Dropper et FakeApp ont été les familles de malwares mobiles les plus détectées.
Le volume des ransomwares a augmenté de 69 % entre le T3 et le T4, grâce à Cryptodefense. Les groupes REvil, Thanos, Ryuk, RansomeXX et Maze sont arrivés en tête de liste des familles de ransomwares. Enfin, les logiciels malveillants MacOS ont explosé au T3, avec une augmentation de 420 %, en raison du ransomware EvilQuest, mais ont ensuite ralenti vers la fin de l’année.
Les techniques ATT&CK MITRE employés par les cybercriminels
Les principales techniques ATT&CK MITRE observées par McAfee au cours des T3 et T4 sont les suivantes : découverte d’informations système, fichiers ou informations obfusqués, découverte de fichiers et de répertoires, chiffrement de données, arrêt de services, injection de processus, découverte de processus, techniques de masquage et exploitation d’applications.
La découverte d’informations système est l’une des techniques MITRE les plus remarquables dans les campagnes observées par McAfee au T4 2020. Les logiciels malveillants de ces campagnes contenaient une fonctionnalité qui recueillait la version du système d’exploitation, la configuration matérielle et le nom d’hôte de la machine de la victime et les communiquait à l’acteur de la menace.
SUIVRE TOUTE L'ACTUALITÉ
 Newsletter
Recevez notre newsletter et ne passez à côté d'aucune information de l'IT !
La directive NIS 2 : Obligations – Effets – Informations clésPour répondre à la menace croissante des cyberattaques et au besoin qui s’impose de renforcer la sécurité (y compris les mesures techniques) contre ces incidents, le Conseil de l’Union européenne et le Parlement européen ont… Lire le livre blanc
Malgré la pénurie de composants, le marché mondial des PC enregistre sa croissance annuelle la plus rapide depuis deux décennies selon Gartner. Les expéditions de PC ont augmenté en effet de 32 % (+30,9 % en EMEA) au premier trimestre 2021, même si les Chromebooks…