21
RAPPORT 1 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018 McAfee Labs Rapport sur le paysage des menaces Septembre 2018 THÈMES DU TRIMESTRE Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140) Rapport de menace : Oui à la blockchain, mais en renforçant la sécurité Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroup

McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

1 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

McAfee Labs Rapport sur le paysage des menacesSeptembre 2018

THÈMES DU TRIMESTRE

Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140)

Rapport de menace : Oui à la blockchain, mais en renforçant la sécurité

Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroup

Page 2: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

2 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

McAfee Global Threat Intelligence a analysé en moyenne 1 800 000 URL et 800 000 fichiers par jour au 2e trimestre, sans oublier 200 000 fichiers supplémentaires en environnement sandbox.

Introduction

Merci de l'intérêt que vous portez à ce Rapport sur le paysage des menaces — Septembre 2018 de McAfee® Labs. Cette édition met en lumière les recherches approfondies et les études statistiques des tendances menées par les équipes McAfee Advanced Threat Research et McAfee Labs au cours du 2e trimestre 2018.

Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre clairement que les pirates s'orientent vers de nouveaux vecteurs de menaces à mesure qu'ils deviennent plus rentables. Comme au 1er trimestre, nous constatons que la popularité du minage de cryptomonnaies continue à croître.

Ce rapport lève le voile sur les résultats de trois analyses effectuées par McAfee Labs au 2e trimestre. Vous trouverez des résumés de chacune d'entre elles aux pages 5 à 7. Nos équipes de recherche se sont notamment intéressées aux assistants numériques. Au 2e trimestre, nous avons détecté une vulnérabilité dans Cortana, l'assistant de Microsoft. Cette faille permettait à un attaquant de se connecter à un appareil Windows verrouillé et d'exécuter du code. Conformément à notre politique de divulgation des vulnérabilités, nous avons transmis les résultats de nos recherches à Microsoft, qui a identifié la faille sous la référence CVE-2018-8140. Nous nous sommes également intéressés aux attaques contre les cryptomonnaies en procédant à une analyse approfondie de la technologie de blockchain. Notre rapport dresse un état des lieux de nombreuses vulnérabilités exploitées par les cybercriminels intéressés par ce pactole.

Ce rapport a été préparé et rédigé par :

• Christiaan Beek

• Carlos Castillo

• Cedric Cochin

• Ashley Dolezal

• Steve Grobman

• Charles McFarland

• Niamh Minihane

• Chris Palm

• Eric Peterson

• Steve Povolny

• Raj Samani

• Craig Schmugar

• ReseAnne Sims

• Dan Sommer

• Bing Sun

Page 3: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT THÈMES DU TRIMESTRE

3 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

Pour en venir aux logiciels malveillants, notre rapport met en lumière un type de cybercriminalité dont on parle très peu par rapport aux attaques par ransomware à grande échelle qui ont fait du bruit ces 18 derniers mois. La fraude à la facturation est le mode opératoire de plusieurs groupes cybercriminels depuis un certain temps déjà. Nous nous penchons sur une campagne du gang AsiaHitGroup qui a tenté d'extorquer de l'argent à 20 000 victimes par le biais d'applications distribuées sur des boutiques officielles telles que Google Play.

Au 2e trimestre, McAfee Global Threat Intelligence a reçu en moyenne 49 milliards de requêtes par jour. Parallèlement, le nombre de nouveaux logiciels malveillants a diminué pour le deuxième trimestre consécutif. Cette chute n'est pas nécessairement significative : nous avons constaté une hausse au 4e trimestre 2017 et le nombre de nouveaux échantillons est resté relativement stable au cours de quatre des cinq derniers trimestres. Le nombre de nouveaux échantillons de logiciels malveillants sur mobiles a augmenté pour le deuxième trimestre consécutif, avec une hausse de 27 % au 2e trimestre. Les logiciels malveillants mineurs de cryptomonnaie restent très actifs. Le nombre total d'échantillons a enregistré une hausse de 86 % au 2e trimestre, soit plus de 2,5 millions de nouveaux fichiers ajoutés à la base de données de malwares.

Nous avons le plaisir de vous annoncer que toutes nos recherches sont désormais disponibles sur la plate-forme McAfee ePolicy Orchestrator® (McAfee ePO™), à compter de la version 5.10.0. Ce canal de diffusion vient s'ajouter aux classiques réseaux sociaux, référencés ci-dessous, et aux pages d'accueil de McAfee Labs et McAfee Advanced Threat Research.

Ne prenez pas de risques. Restez informés.

— Steve Grobman, Directeur des Technologies

— Raj Samani, Analyste en chef et Chargé de recherche, McAfee Advanced Threat Research

Twitter

@SteveGrobman

@Raj_Samani

Page 4: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

4 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Sommaire

DataHash

NoncePrev

Rapport de menace : Oui à la blockchain, mais en renforçant la sécurité

7

Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140)

Statistiques sur les menaces

Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroup

5

6

9

Page 5: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

Thèmes du trimestre Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140) McAfee Labs et l'équipe Advanced Threat Research ont identifié une vulnérabilité dans l'assistant vocal Cortana de Windows 10. La faille, pour laquelle Microsoft a publié un correctif en juin, peut entraîner l'exécution non autorisée de code. Nous vous expliquons comment cette vulnérabilité peut permettre d'exécuter du code à partir de l'écran verrouillé d'un appareil Windows 10 doté de tous les correctifs (RS3 et RS4 avant le correctif publié en juin). Dans cette analyse, nous étudions trois vecteurs

déduits de nos recherches qui ont été combinés par Microsoft pour constituer la vulnérabilité CVE-2018-8140. Le premier vecteur est une fuite d'informations. Nous terminons par une démonstration d'exécution de code permettant de se connecter à un appareil Windows verrouillé. Nous avons signalé la vulnérabilité à Microsoft en avril, conformément à la politique de divulgation responsable de l'équipe Advanced Threat Research. C'est Cedric Cochin, Expert en architecture de cybersécurité et Ingénieur en chef, qui s'est chargé du signalement de cette vulnérabilité.

Figure 1. En quatre étapes simples, un cybercriminel peut exploiter Cortana et obtenir le contrôle total d'un système Windows 10.

Vulnérabilité dans l'assistant Cortana

de Microsoft

Exécute la charge active PS1 (contourne AMSI, désactive

Defender et contourne le contrôle de compte d'utilisateur)

Charge active 1re phaseExécution initiale

Exécute PS1 avec un niveau d'intégrité ÉLEVÉ (contrôle de

compte d'utilisateur désactivé)

Charge active 2e phase

Réinitialise les identifiants. Le cybercriminel bénéficie

désormais d'un accès total à la session verrouillée de l'utilisateur

Actions orientées vers un objectif

RAPPORT THÈMES DU TRIMESTRE

5 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

Page 6: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT THÈMES DU TRIMESTRE

6 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

Rapport de menace : Oui à la blockchain, mais en renforçant la sécuritéEn raison de la popularité grandissante des cryptomonnaies, la révolution de la blockchain bat son plein. Elle a également ouvert de nouvelles perspectives aux cybercriminels, par le minage et le vol de cryptomonnaies par exemple. L'équipe McAfee Advanced Threat Research a publié en juin un rapport sur les menaces associées à la blockchain qui décrit les menaces auxquelles sont actuellement confrontés les utilisateurs et les responsables de l'implémentation des technologies Blockchain.

Même si vous ne connaissez pas les blockchains, vous avez sûrement déjà entendu parler des cryptomonnaies — et en particulier des bitcoins, la plus populaire d'entre elles. Les cryptomonnaies sont basées sur les blockchains, qui ont pour fonction d'enregistrer des transactions de manière décentralisée dans un registre fiable. Chaque bloc du registre est lié au bloc suivant, créant ainsi une « chaîne de blocs », ou blockchain. La chaîne permet à quiconque de valider toutes les transactions sans avoir recours à une source externe. C'est ainsi que fonctionnent les devises décentralisées telles que les bitcoins. Ce rapport étudie les principaux vecteurs d'attaque : phishing, logiciels malveillants, vulnérabilités de l'implémentation et technologie.

Les mineurs « hachent » un bloc jusqu'à trouver un hachage

valide, en incrémentantle nonce à chaque échec.

Fonctionde hachage

Le hachage valideest intégré aubloc suivant.

Bloc

Fonctionde hachage

La chaîne peut être suivieà l'aide du précédent

hachage de chaque bloc.

Donnéeshachage

NoncePréc.

Donnéeshachage

NoncePréc.

Donnéeshachage

NoncePréc.

Figure 2. Une blockchain avec preuve de travail reposant sur le précédent hachage de chaque bloc. Source : https://bitcoin.org/bitcoin.pdf

Page 7: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

7 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

RAPPORT THÈMES DU TRIMESTRE

Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroupL’équipe McAfee Mobile Research a identifié une nouvelle campagne de fraude à la facturation impliquant au moins 15 applications publiées en 2018 sur Google Play. La fraude téléphonique (y compris la fraude à la facturation) est l'une des principales catégories d'applications potentiellement malveillantes sur Google Play, selon le rapport « Android Security 2017 Year in Review » (Rapport de sécurité Android 2017). Cette nouvelle campagne démontre que les cybercriminels élaborent sans cesse de nouvelles façon d'exploiter des applications malveillantes qu'ils publient sur des boutiques officielles telles que Google Play. À la tête de cette offensive :

le gang AsiaHitGroup, déjà actif depuis au moins la fin 2016. À cette époque, le groupe avait utilisé un faux installeur d'applications (Sonvpay.A) pour extorquer de l'argent à quelque 20 000 victimes, principalement en Thaïlande et en Malaisie, en tentant de leur faire payer le téléchargement de copies d'applications populaires. Un an plus tard, en novembre 2017, une nouvelle campagne a été découverte sur Google Play (Sonvpay.B). Elle utilisait la géolocalisation d'adresses IP pour vérifier le pays de la victime, ajoutant par ailleurs des victimes russes à son tableau de chasse. Notre enquête explique le fonctionnement des logiciels malveillants utilisés dans le cadre de ces campagnes.

Figure 3. Applications malveillantes du gang AsiaHitGroup auparavant disponibles sur Google Play.

Nous suivre

Partager

Page 8: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT THÈMES DU TRIMESTRE

8 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

Chaque trimestre, grâce au tableau de bord cloud de McAfee® Global Threat Intelligence (McAfee GTI), nous pouvons identifier et analyser les caractéristiques récurrentes des attaques en environnement réel, de façon à doter nos clients d'une protection plus efficace. Nous bénéficions ainsi d'un aperçu du nombre d'attaques auxquelles nos clients sont confrontés. Chaque jour, en moyenne, McAfee GTI reçoit 49 milliards de requêtes et 13 milliards de lignes de télémétrie, et analyse 1 800 000 URL et 800 000 fichiers, sans oublier 200 000 fichiers supplémentaires en environnement sandbox.

■ Les protections de McAfee GTI contre les fichiers malveillants ont identifié 86 000 (0,1 %) d'entre eux comme potentiellement dangereux au 2e trimestre, sur un total de 86 millions de fichiers testés.

■ Les protections de McAfee GTI contre les URL malveillantes ont identifié 365 000 (0,5 %) d'entre elles comme potentiellement dangereuses au 2e trimestre, sur un total de 73 millions d'URL testées.

■ Les protections de McAfee GTI contre les adresses IP malveillantes ont identifié 268 000 (0,4 %) d'entre elles comme potentiellement dangereuses au 2e trimestre, sur un total de 67 millions d'adresses IP testées.

McAfee Global Threat Intelligence STATISTIQUES

Page 9: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

9 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Statistiques sur les menaces

10 Logiciels malveillants (malwares)

17 Incidents

19 Menaces ciblant l'environnement web et les réseaux

Page 10: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

10 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total delogiciels malveillants (malwares)

0

500 000 000

900 000 000

800 000 000

600 000 000

400 000 000

700 000 000

300 000 000

200 000 000

100 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Logiciels malveillants (malwares)

Nouveaux logiciels malveillants (malwares)

0

70 000 000

60 000 000

50 000 000

40 000 000

30 000 000

20 000 000

10 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nombre total delogiciels malveillants sur Mac OS

50 000

0

250 000

450 000

400 000

350 000

300 000

500 000

200 000

150 000

100 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nouveaux logiciels malveillants sur Mac OS

10 000

0

60 000

70 000

80 000

90 000

50 000

40 000

30 000

20 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

Les données sur les logiciels malveillants proviennent de la base de données d'échantillons de McAfee. Celle-ci contient les fichiers malveillants recueillis par les pièges à spam et les robots de balayage de McAfee, de même que ceux soumis par les clients et en provenance d'autres sources du secteur.

Page 11: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

11 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total delogiciels malveillants sur mobiles

5 000 000

0

25 000 000

30 000 000

20 000 000

15 000 000

10 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nouveaux logiciels malveillants sur mobiles

500 000

0

2 500 000

3 000 000

2 000 000

1 500 000

1 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Taux d'infection par des logiciels malveillantssur mobiles au niveau mondial

(pourcentage de clients mobiles signalant une infection)

2 %

0 %

10 %

12 %

14 %

8 %

6 %

4 %

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Taux d'infection par des logicielsmalveillants sur mobiles par région(pourcentage de clients mobiles signalant une infection)

4 %2 %

6 %8 %

0 %

18 %

14 %16 %

12 %10 %

Afrique Asie Australie Europe Amériquedu Nord

Amériquedu Sud

3e trim. 2017 4e trim. 2017 1er trim. 2018 2e trim. 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

Page 12: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

12 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total de ransomwares

2 000 000

0

10 000 000

8 000 000

6 000 000

16 000 000

18 000 000

20 000 000

14 000 000

12 000 000

4 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 20182017

Source : McAfee Labs, 2018.

Nouveaux logiciels de demandede rançon (ransomwares)

0

1 000 000

500 000

2 500 000

2 000 000

1 500 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nombre total de logiciels malveillantsverrouilleurs d'écran sur Android

400 000

0

2 000 000

1 600 000

1 200 000

800 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nouveaux logiciels malveillantsverrouilleurs d'écran sur Android

200 000

0

1 000 000

800 000

600 000

400 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

Page 13: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

13 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total de fichiers binairesmalveillants signés

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

20 000 000

25 000 000

15 000 000

10 000 000

5 000 000

0

30 000 000

Source : McAfee Labs, 2018.

Nouveaux fichiers binairesmalveillants signés

400 000600 000

200 0000

1 600 000

1 400 0001 200 000

1 000 000800 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Les certificats sont des fichiers délivrés par des autorités de certification qui, une fois qu'un fichier binaire (application) est signé et validé par le fournisseur de contenu, transmettent des informations d'authentification. S'ils tombent entre les mains de cybercriminels, ils rendent les attaques bien plus simples à exécuter.

Les exploits tirent parti des bugs et des vulnérabilités des logiciels et du matériel. Les attaques « jour zéro » sont un exemple d'exploits couronnés de succès. Un exemple est décrit dans l'article de McAfee Labs « Analyzing Microsoft Office Zero-Day Exploit CVE-2017-11826: Memory Corruption Vulnerability » (Analyse de l'exploit « jour zéro » de Microsoft Office CVE-2017-11826 : vulnérabilité du type corruption de la mémoire).

Nombre total des logiciels malveillants d'exploit

2 000 000

0

10 000 000

12 000 000

14 000 000

16 000 000

18 000 000

20 000 000

8 000 000

6 000 000

4 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nouveaux logiciels malveillants d'exploit

200 000

0

1 000 000

1 800 000

1 600 000

1 400 000

1 200 000

800 000

600 000

400 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

Page 14: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

14 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total de logiciels malveillants de macro

200 000

0

1 000 000

1 200 000

1 400 000

1 800 000

1 600 000

800 000

600 000

400 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nouveaux logiciels malveillants de macro

50 000

0

250 000

200 000

150 000

100 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nombre total de logiciels malveillants Faceliker

5 000 000

0

20 000 000

25 000 000

15 000 000

10 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nouveaux logiciels malveillants Faceliker

1 000 000

500 000

0

3 000 000

3 500 000

4 000 000

4 500 000

5 000 000

2 500 000

2 000 000

1 500 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Le cheval de Troie Faceliker manipule les clics dans Facebook pour ajouter artificiellement des mentions J'aime à certains contenus. Pour en savoir plus, lisez cet article de McAfee Labs.

Source : McAfee Labs, 2018.

Les logiciels malveillants de macro se présentent généralement sous la forme de documents Word ou Excel dans un e-mail de spam ou une pièce jointe compressée. Les noms accrocheurs donnés à ces fichiers poussent les victimes à les ouvrir, provoquant l'infection du système si les macros sont activées dans l'environnement.

Page 15: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

15 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total de logiciels malveillants JavaScript

10 000 000

0

50 000 000

70 000 000

60 000 000

40 000 000

30 000 000

20 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nouveaux logiciels malveillants JavaScript

1 000 000

0

5 000 000

6 000 000

8 000 000

7 000 000

4 000 000

3 000 000

2 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nombre total de logicielsmalveillants PowerShell

10 000

0

50 000

70 000

60 000

40 000

30 000

20 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nouveaux logiciels malveillants PowerShell

2 000

0

14 000

16 000

18 000

12 000

8 000

10 000

6 000

4 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

Pour en savoir plus sur les menaces JavaScript et PowerShell, lisez l'article « L'essor des logiciels malveillants basés sur des scripts » d'un précédent Rapport sur le paysage des menaces de McAfee Labs.

Page 16: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

16 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nombre total de logiciels malveillants LNK

0

1 000 000

1 200 000

1 400 000

800 000

600 000

400 000

200 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nouveaux logiciels malveillants LNK

50 000

0

250 000

350 000

300 000

450 000

400 000

200 000

150 000

100 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nombre total de logiciels malveillantsmineurs de cryptomonnaie

1 000 000

0

5 000 000

6 000 000

4 000 000

3 000 000

2 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nouveaux logiciels malveillantsmineurs de cryptomonnaie

500 000

0

2 500 000

3 000 000

2 000 000

1 500 000

1 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

De plus en plus, les cybercriminels utilisent des raccourcis .lnk pour distribuer secrètement des scripts PowerShell et d'autres logiciels malveillants.

Les logiciels malveillants mineurs de cryptomonnaie piratent les systèmes pour générer (miner) des monnaies virtuelles à l'insu de leurs victimes et sans leur consentement. Ces menaces particulières ont enregistré une hausse fulgurante en 2018.

Page 17: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

17 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Les 10 principaux vecteursd'attaque en 2017-2018

(nombre de compromissions signalées)

50

0

200

250

300

350

400

450

150

100

Inconnu

Piratagede com

pte

Fuite dedonnées

Logicielm

alveillant

Accès nonautorisé

Vol

Fraude W-2

Vulnérabilité

Déni de service

(DoS)

Dégradation

de site web

Source : McAfee Labs, 2018.

Incidents

Incidents de sécurité rendus publics,par région

(nombre d'incidents rendus publics)

50

0

250

300

350

200

150

100

4e trim. 1er trim.3e trim. 2e trim. 3e trim. 1er trim.4e trim.

2016 2017 2018

Afrique Asie-PacifiqueContinentaméricain

EuropePlusieurs régions

2e trim.

Source : McAfee Labs, 2018.

Les données sur les incidents de sécurité sont compilées à partir de plusieurs sources, notamment hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com et databreaches.net.

La majorité des vecteurs d'attaque sont inconnus ou n'ont pas encore été rendus publics.

Page 18: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

18 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Les 10 secteurs les plus ciblés en 2017-2018(nombre de compromissions signalées)

50

0

200

250

300

350

400

450

150

100

Soins de santé

Plusieurs secteurs

Enseignement

Secteur public

Finance

Divertissem

ent

Médias

Vente au détail

Technologies

Services en ligne

Source : McAfee Labs, 2018.

Secteurs les plus ciblés enAmérique du Nord et du Sud

(nombre de compromissions signalées)

10

0

50

40

30

80

70

60

20

Soins de santé

Secteur public

Finance

Enseignement

Divertissem

ent

Technologies

Médias

Plusieurssecteurs

Vente au détail

Cryptomonnaie

3e trim. 2017 4e trim. 2017 1er trim. 2018 2e trim. 2018

Source : McAfee Labs, 2018.

Page 19: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

19 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Nouvelles URL malveillantes

2 000 000

0

10 000 000

12 000 000

8 000 000

6 000 000

4 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Menaces ciblant l'environnement web et les réseaux

Nouvelles URL suspectes

2 000 000

4 000 000

0

16 000 000

18 000 000

20 000 000

14 000 000

12 000 000

10 000 000

8 000 000

6 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018.

Nouvelles URL de phishing

0

500 000

600 000

700 000

800 000

400 000

200 000

100 000

300 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Nouvelles URL de téléchargement malveillantes

500 000

0

2 500 000

3 000 000

3 500 000

4 500 000

4 000 000

2 000 000

1 500 000

1 000 000

3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.

2016 2017 2018

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

La base de données web McAfee® TrustedSource™ contient des URL (pages web) classées par catégories, selon la réputation des sites web. Elles sont destinées à être utilisées avec des stratégies de filtrage pour gérer l'accès au Web. Les URL suspectes correspondent aux sites qui obtiennent des scores de risque élevé ou moyen. Les URL malveillantes distribuent du code, y compris des fichiers exécutables et des chevaux de Troie téléchargés involontairement, conçus pour pirater la configuration ou l'activité d'un ordinateur. Les téléchargements malveillants proviennent de sites à partir desquels les internautes, parfois à leur insu, téléchargent accidentellement du code nuisible ou indésirable. Les URL de phishing sont des pages web généralement transmises par le biais d'e-mails de canular afin d'exfiltrer les informations de compte de l'utilisateur.

Page 20: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

RAPPORT

20 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

Nous suivre

Partager

STATISTIQUES SUR LES MENACES

Principaux logiciels malveillants se connectantà des serveurs de contrôle au 2e trim.

5%

Wapomi

GoScanSSH

China Chopper

Maazben

Ramnit

Salty

Muieblackcat

Mirai

Autres

52 %

35 %

4 %

3 %

1 %1 %

1 %1 %

2 %

Source : McAfee Labs, 2018.

Prévalence des botnets de spampar volume au 2e trim.

Cutwail

Gamut

Stealrat

Kelihos

Autres

Necurs

1 % 1 %3 % 2 %

86 %

7 %

Source : McAfee Labs, 2018.

Principales attaques réseau au 2e trim.

52 %

13 %

13 %

9 %

4 %3 %3 %3 %

Déni de service(DoS)

Server MessageBlock

Navigateur

Attaque en force

Web

DNS

Balayage

SSL

Principaux pays hébergeant des serveursde contrôle de botnets au 2e trim.

36 %

14 %

24 %

5 %5 %

4 %4 %

2 %

2 %2 %

2 %

Allemagne

États-Unis

Russie

Pays-Bas

France

Chine

Japon

Brésil

Royaume-Uni

Hong Kong

Autres

Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.

Le botnet de spam Gamut a surpassé tous les autres au 2e trimestre. Il est principalement connu pour la diffusion d'une escroquerie par phishing de grande envergure, usurpant le nom de l'administration fiscale canadienne (Agence du revenu du Canada). Des campagnes récentes utilisaient des offres d'emploi factices, souvent utilisées pour le recrutement de « passeurs d'argent ».

Page 21: McAfee Labs — Rapport sur le paysage des menaces ... · Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre

21 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018

McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, LLC ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Copyright © 2018 McAfee, LLC. 4116_0918SEPTEMBRE 2018

11-13 Cours Valmy - La Défense 792800 PuteauxFrancewww.mcafee.com/fr

À propos de McAfee Labs et McAfee Advanced Threat Research

McAfee Labs, soutenu par l'équipe McAfee Advanced Threat Research, est l'une des principales références à l'échelle mondiale en matière d'études et de cyberveille sur les menaces. Ses orientations stratégiques dans le domaine de la cybersécurité font autorité. Grâce à des données recueillies à partir de millions de sondes sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseaux), McAfee Labs et McAfee Advanced Threat Research fournissent une cyberveille en temps réel sur les menaces, des analyses critiques et des avis d'experts qui permettent d'optimiser la sécurité tout en réduisant les risques.

www.mcafee.com/fr/mcafee-labs.aspx

À propos de McAfee

Leader en cybersécurité, McAfee s'est fixé pour mission d'assurer la protection de toutes les ressources, depuis les équipements jusqu'au cloud. Convaincus de l'efficacité de la collaboration, nous mettons au point des solutions pour entreprises et particuliers qui contribuent à un monde plus sûr. En concevant des solutions compatibles avec les produits d'autres sociétés, McAfee aide les entreprises à orchestrer des environnements informatiques véritablement intégrés, où la protection, la détection et la neutralisation des menaces sont assurées de façon simultanée et en étroite collaboration. En protégeant l'ensemble des appareils des particuliers, McAfee sécurise leur vie numérique à la maison et lors de leurs déplacements. Grâce à sa collaboration avec d'autres acteurs de la sécurité, McAfee s'est imposé comme le chef de file de la lutte commune engagée contre les cybercriminels pour le bénéfice de tous.

www.mcafee.com/fr.