Ce sont les pires souches de malwares de 2019

Ce sont les pires souches de malwares de 2019

Webroot a publié sa troisième liste annuelle des logiciels malveillants les plus malveillants, soulignant les pires menaces de cybersécurité en 2019 et le fait que les consommateurs et les entreprises doivent prendre plus au sérieux la formation en cybersécurité.

Les campagnes de ransomware ont continué à connaître du succès cette année, car elles ont évolué vers un modèle plus ciblé initialement adopté les années précédentes, et les PME restent une cible prioritaire en raison de leurs budgets de sécurité et de leurs compétences en matière de cybersécurité limités.

Emotet, Trickbot et Ryuk ont ​​été l'une des chaînes les plus performantes de 2019 en termes de dommages financiers. Ces types de logiciels malveillants ont réorienté leurs efforts vers une opération davantage basée sur la reconnaissance, dans laquelle ils attribuent une valeur à un réseau cible après l'infection, puis envoient une rançon pour ce montant après s'être déplacés latéralement au sein du réseau. grille.

À ce jour, Gandcrab est l'exemple de ransomware as a service le plus réussi et ses auteurs se vantent de bénéfices partagés de plus de 2 milliards d'euros. Cependant, après le retrait des scénaristes de Gandcrab, Sodinokibi (Sodin/Revil) a pris sa place.

De retour pour la deuxième année sur la liste des malwares les plus malveillants, le ransomware Crysis/Dharma a été activement distribué au premier semestre 2019, via le compromis RDP.

Phishing et botnets

Les campagnes de malware par courrier électronique ont considérablement augmenté en 2019 en termes de complexité et de crédibilité. Les campagnes de phishing sont également devenues plus personnalisées et les e-mails de sextorsion sont également devenus très populaires.

Dans le domaine du phishing, l'usurpation d'identité d'entreprise constitue une menace sérieuse pour les entreprises, car les cybercriminels auraient ciblé des entreprises légitimes pour inciter leurs employés à ouvrir leurs e-mails. Des attaques de compromission de courrier électronique d'entreprise (BEC) ont été utilisées pour cibler les personnes responsables de l'envoi des paiements, et les cybercriminels ont utilisé des comptes de messagerie frauduleux ou se sont fait passer pour des dirigeants d'entreprise pour attaquer des victimes sans méfiance.

Selon Webroot, les botnets sont restés une force dominante dans la chaîne d’attaque des infections et aucun autre type de malware n’a été en mesure de fournir autant de charges utiles de ransomware ou de cryptomining.

Emotet était le malware le plus répandu en 2018 et a continué à dominer en 2019. Malgré un bref arrêt en juin, Emotet est réapparu en septembre comme le plus grand botnet délivrant des charges utiles malveillantes. Trickbot constituait également une menace majeure, et son infrastructure modulaire rend difficile sa suppression sur tout réseau infecté. La combinaison de ce botnet avec le ransomware Ryuk a été l'une des attaques les plus dévastatrices de 2019. Dridex était autrefois considéré comme l'un des chevaux de Troie bancaires les plus importants, mais il est désormais utilisé comme implant dans la chaîne d'infection aux côtés du ransomware Bitpaymer.

Tyler Moffit, analyste en sécurité chez Webroot, a offert un aperçu supplémentaire de la liste des logiciels malveillants de cette année, déclarant :

"Il n'est pas surprenant que nous continuions à voir les cybercriminels changer de tactique : ils utilisent peut-être les mêmes types de logiciels malveillants, mais il est préférable pour eux d'utiliser le grand volume de données personnelles volées disponibles pour créer des attaques plus ciblées." « Les entreprises doivent adopter une approche à plusieurs niveaux en matière de sécurité et ne pas sous-estimer le pouvoir d’une formation cohérente en matière de sécurité dans le cadre de leurs efforts visant à améliorer leur cyber-résilience et leur protection. »