Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
RAPPORT
1 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
McAfee Labs Rapport sur le paysage des menacesSeptembre 2018
THÈMES DU TRIMESTRE
Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140)
Rapport de menace : Oui à la blockchain, mais en renforçant la sécurité
Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroup
RAPPORT
2 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
McAfee Global Threat Intelligence a analysé en moyenne 1 800 000 URL et 800 000 fichiers par jour au 2e trimestre, sans oublier 200 000 fichiers supplémentaires en environnement sandbox.
Introduction
Merci de l'intérêt que vous portez à ce Rapport sur le paysage des menaces — Septembre 2018 de McAfee® Labs. Cette édition met en lumière les recherches approfondies et les études statistiques des tendances menées par les équipes McAfee Advanced Threat Research et McAfee Labs au cours du 2e trimestre 2018.
Sans surprise, le premier mobile des cybercriminels reste l'argent. Notre dernier Rapport sur le paysage des menaces montre clairement que les pirates s'orientent vers de nouveaux vecteurs de menaces à mesure qu'ils deviennent plus rentables. Comme au 1er trimestre, nous constatons que la popularité du minage de cryptomonnaies continue à croître.
Ce rapport lève le voile sur les résultats de trois analyses effectuées par McAfee Labs au 2e trimestre. Vous trouverez des résumés de chacune d'entre elles aux pages 5 à 7. Nos équipes de recherche se sont notamment intéressées aux assistants numériques. Au 2e trimestre, nous avons détecté une vulnérabilité dans Cortana, l'assistant de Microsoft. Cette faille permettait à un attaquant de se connecter à un appareil Windows verrouillé et d'exécuter du code. Conformément à notre politique de divulgation des vulnérabilités, nous avons transmis les résultats de nos recherches à Microsoft, qui a identifié la faille sous la référence CVE-2018-8140. Nous nous sommes également intéressés aux attaques contre les cryptomonnaies en procédant à une analyse approfondie de la technologie de blockchain. Notre rapport dresse un état des lieux de nombreuses vulnérabilités exploitées par les cybercriminels intéressés par ce pactole.
Ce rapport a été préparé et rédigé par :
• Christiaan Beek
• Carlos Castillo
• Cedric Cochin
• Ashley Dolezal
• Steve Grobman
• Charles McFarland
• Niamh Minihane
• Chris Palm
• Eric Peterson
• Steve Povolny
• Raj Samani
• Craig Schmugar
• ReseAnne Sims
• Dan Sommer
• Bing Sun
RAPPORT THÈMES DU TRIMESTRE
3 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
Pour en venir aux logiciels malveillants, notre rapport met en lumière un type de cybercriminalité dont on parle très peu par rapport aux attaques par ransomware à grande échelle qui ont fait du bruit ces 18 derniers mois. La fraude à la facturation est le mode opératoire de plusieurs groupes cybercriminels depuis un certain temps déjà. Nous nous penchons sur une campagne du gang AsiaHitGroup qui a tenté d'extorquer de l'argent à 20 000 victimes par le biais d'applications distribuées sur des boutiques officielles telles que Google Play.
Au 2e trimestre, McAfee Global Threat Intelligence a reçu en moyenne 49 milliards de requêtes par jour. Parallèlement, le nombre de nouveaux logiciels malveillants a diminué pour le deuxième trimestre consécutif. Cette chute n'est pas nécessairement significative : nous avons constaté une hausse au 4e trimestre 2017 et le nombre de nouveaux échantillons est resté relativement stable au cours de quatre des cinq derniers trimestres. Le nombre de nouveaux échantillons de logiciels malveillants sur mobiles a augmenté pour le deuxième trimestre consécutif, avec une hausse de 27 % au 2e trimestre. Les logiciels malveillants mineurs de cryptomonnaie restent très actifs. Le nombre total d'échantillons a enregistré une hausse de 86 % au 2e trimestre, soit plus de 2,5 millions de nouveaux fichiers ajoutés à la base de données de malwares.
Nous avons le plaisir de vous annoncer que toutes nos recherches sont désormais disponibles sur la plate-forme McAfee ePolicy Orchestrator® (McAfee ePO™), à compter de la version 5.10.0. Ce canal de diffusion vient s'ajouter aux classiques réseaux sociaux, référencés ci-dessous, et aux pages d'accueil de McAfee Labs et McAfee Advanced Threat Research.
Ne prenez pas de risques. Restez informés.
— Steve Grobman, Directeur des Technologies
— Raj Samani, Analyste en chef et Chargé de recherche, McAfee Advanced Threat Research
@SteveGrobman
@Raj_Samani
RAPPORT
4 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Sommaire
DataHash
NoncePrev
Rapport de menace : Oui à la blockchain, mais en renforçant la sécurité
7
Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140)
Statistiques sur les menaces
Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroup
5
6
9
Thèmes du trimestre Vous voulez pirater un appareil Windows 10 verrouillé ? Demandez à Cortana (CVE-2018-8140) McAfee Labs et l'équipe Advanced Threat Research ont identifié une vulnérabilité dans l'assistant vocal Cortana de Windows 10. La faille, pour laquelle Microsoft a publié un correctif en juin, peut entraîner l'exécution non autorisée de code. Nous vous expliquons comment cette vulnérabilité peut permettre d'exécuter du code à partir de l'écran verrouillé d'un appareil Windows 10 doté de tous les correctifs (RS3 et RS4 avant le correctif publié en juin). Dans cette analyse, nous étudions trois vecteurs
déduits de nos recherches qui ont été combinés par Microsoft pour constituer la vulnérabilité CVE-2018-8140. Le premier vecteur est une fuite d'informations. Nous terminons par une démonstration d'exécution de code permettant de se connecter à un appareil Windows verrouillé. Nous avons signalé la vulnérabilité à Microsoft en avril, conformément à la politique de divulgation responsable de l'équipe Advanced Threat Research. C'est Cedric Cochin, Expert en architecture de cybersécurité et Ingénieur en chef, qui s'est chargé du signalement de cette vulnérabilité.
Figure 1. En quatre étapes simples, un cybercriminel peut exploiter Cortana et obtenir le contrôle total d'un système Windows 10.
Vulnérabilité dans l'assistant Cortana
de Microsoft
Exécute la charge active PS1 (contourne AMSI, désactive
Defender et contourne le contrôle de compte d'utilisateur)
Charge active 1re phaseExécution initiale
Exécute PS1 avec un niveau d'intégrité ÉLEVÉ (contrôle de
compte d'utilisateur désactivé)
Charge active 2e phase
Réinitialise les identifiants. Le cybercriminel bénéficie
désormais d'un accès total à la session verrouillée de l'utilisateur
Actions orientées vers un objectif
RAPPORT THÈMES DU TRIMESTRE
5 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
RAPPORT THÈMES DU TRIMESTRE
6 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
Rapport de menace : Oui à la blockchain, mais en renforçant la sécuritéEn raison de la popularité grandissante des cryptomonnaies, la révolution de la blockchain bat son plein. Elle a également ouvert de nouvelles perspectives aux cybercriminels, par le minage et le vol de cryptomonnaies par exemple. L'équipe McAfee Advanced Threat Research a publié en juin un rapport sur les menaces associées à la blockchain qui décrit les menaces auxquelles sont actuellement confrontés les utilisateurs et les responsables de l'implémentation des technologies Blockchain.
Même si vous ne connaissez pas les blockchains, vous avez sûrement déjà entendu parler des cryptomonnaies — et en particulier des bitcoins, la plus populaire d'entre elles. Les cryptomonnaies sont basées sur les blockchains, qui ont pour fonction d'enregistrer des transactions de manière décentralisée dans un registre fiable. Chaque bloc du registre est lié au bloc suivant, créant ainsi une « chaîne de blocs », ou blockchain. La chaîne permet à quiconque de valider toutes les transactions sans avoir recours à une source externe. C'est ainsi que fonctionnent les devises décentralisées telles que les bitcoins. Ce rapport étudie les principaux vecteurs d'attaque : phishing, logiciels malveillants, vulnérabilités de l'implémentation et technologie.
Les mineurs « hachent » un bloc jusqu'à trouver un hachage
valide, en incrémentantle nonce à chaque échec.
Fonctionde hachage
Le hachage valideest intégré aubloc suivant.
Bloc
Fonctionde hachage
La chaîne peut être suivieà l'aide du précédent
hachage de chaque bloc.
Donnéeshachage
NoncePréc.
Donnéeshachage
NoncePréc.
Donnéeshachage
NoncePréc.
Figure 2. Une blockchain avec preuve de travail reposant sur le précédent hachage de chaque bloc. Source : https://bitcoin.org/bitcoin.pdf
7 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
RAPPORT THÈMES DU TRIMESTRE
Des applications frauduleuses à nouveau diffusées sur Google Play par AsiaHitGroupL’équipe McAfee Mobile Research a identifié une nouvelle campagne de fraude à la facturation impliquant au moins 15 applications publiées en 2018 sur Google Play. La fraude téléphonique (y compris la fraude à la facturation) est l'une des principales catégories d'applications potentiellement malveillantes sur Google Play, selon le rapport « Android Security 2017 Year in Review » (Rapport de sécurité Android 2017). Cette nouvelle campagne démontre que les cybercriminels élaborent sans cesse de nouvelles façon d'exploiter des applications malveillantes qu'ils publient sur des boutiques officielles telles que Google Play. À la tête de cette offensive :
le gang AsiaHitGroup, déjà actif depuis au moins la fin 2016. À cette époque, le groupe avait utilisé un faux installeur d'applications (Sonvpay.A) pour extorquer de l'argent à quelque 20 000 victimes, principalement en Thaïlande et en Malaisie, en tentant de leur faire payer le téléchargement de copies d'applications populaires. Un an plus tard, en novembre 2017, une nouvelle campagne a été découverte sur Google Play (Sonvpay.B). Elle utilisait la géolocalisation d'adresses IP pour vérifier le pays de la victime, ajoutant par ailleurs des victimes russes à son tableau de chasse. Notre enquête explique le fonctionnement des logiciels malveillants utilisés dans le cadre de ces campagnes.
Figure 3. Applications malveillantes du gang AsiaHitGroup auparavant disponibles sur Google Play.
Nous suivre
Partager
RAPPORT THÈMES DU TRIMESTRE
8 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
Chaque trimestre, grâce au tableau de bord cloud de McAfee® Global Threat Intelligence (McAfee GTI), nous pouvons identifier et analyser les caractéristiques récurrentes des attaques en environnement réel, de façon à doter nos clients d'une protection plus efficace. Nous bénéficions ainsi d'un aperçu du nombre d'attaques auxquelles nos clients sont confrontés. Chaque jour, en moyenne, McAfee GTI reçoit 49 milliards de requêtes et 13 milliards de lignes de télémétrie, et analyse 1 800 000 URL et 800 000 fichiers, sans oublier 200 000 fichiers supplémentaires en environnement sandbox.
■ Les protections de McAfee GTI contre les fichiers malveillants ont identifié 86 000 (0,1 %) d'entre eux comme potentiellement dangereux au 2e trimestre, sur un total de 86 millions de fichiers testés.
■ Les protections de McAfee GTI contre les URL malveillantes ont identifié 365 000 (0,5 %) d'entre elles comme potentiellement dangereuses au 2e trimestre, sur un total de 73 millions d'URL testées.
■ Les protections de McAfee GTI contre les adresses IP malveillantes ont identifié 268 000 (0,4 %) d'entre elles comme potentiellement dangereuses au 2e trimestre, sur un total de 67 millions d'adresses IP testées.
McAfee Global Threat Intelligence STATISTIQUES
RAPPORT
9 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Statistiques sur les menaces
10 Logiciels malveillants (malwares)
17 Incidents
19 Menaces ciblant l'environnement web et les réseaux
RAPPORT
10 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total delogiciels malveillants (malwares)
0
500 000 000
900 000 000
800 000 000
600 000 000
400 000 000
700 000 000
300 000 000
200 000 000
100 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Logiciels malveillants (malwares)
Nouveaux logiciels malveillants (malwares)
0
70 000 000
60 000 000
50 000 000
40 000 000
30 000 000
20 000 000
10 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nombre total delogiciels malveillants sur Mac OS
50 000
0
250 000
450 000
400 000
350 000
300 000
500 000
200 000
150 000
100 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nouveaux logiciels malveillants sur Mac OS
10 000
0
60 000
70 000
80 000
90 000
50 000
40 000
30 000
20 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
Les données sur les logiciels malveillants proviennent de la base de données d'échantillons de McAfee. Celle-ci contient les fichiers malveillants recueillis par les pièges à spam et les robots de balayage de McAfee, de même que ceux soumis par les clients et en provenance d'autres sources du secteur.
RAPPORT
11 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total delogiciels malveillants sur mobiles
5 000 000
0
25 000 000
30 000 000
20 000 000
15 000 000
10 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nouveaux logiciels malveillants sur mobiles
500 000
0
2 500 000
3 000 000
2 000 000
1 500 000
1 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Taux d'infection par des logiciels malveillantssur mobiles au niveau mondial
(pourcentage de clients mobiles signalant une infection)
2 %
0 %
10 %
12 %
14 %
8 %
6 %
4 %
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Taux d'infection par des logicielsmalveillants sur mobiles par région(pourcentage de clients mobiles signalant une infection)
4 %2 %
6 %8 %
0 %
18 %
14 %16 %
12 %10 %
Afrique Asie Australie Europe Amériquedu Nord
Amériquedu Sud
3e trim. 2017 4e trim. 2017 1er trim. 2018 2e trim. 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
RAPPORT
12 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total de ransomwares
2 000 000
0
10 000 000
8 000 000
6 000 000
16 000 000
18 000 000
20 000 000
14 000 000
12 000 000
4 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 20182017
Source : McAfee Labs, 2018.
Nouveaux logiciels de demandede rançon (ransomwares)
0
1 000 000
500 000
2 500 000
2 000 000
1 500 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nombre total de logiciels malveillantsverrouilleurs d'écran sur Android
400 000
0
2 000 000
1 600 000
1 200 000
800 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nouveaux logiciels malveillantsverrouilleurs d'écran sur Android
200 000
0
1 000 000
800 000
600 000
400 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
RAPPORT
13 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total de fichiers binairesmalveillants signés
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
20 000 000
25 000 000
15 000 000
10 000 000
5 000 000
0
30 000 000
Source : McAfee Labs, 2018.
Nouveaux fichiers binairesmalveillants signés
400 000600 000
200 0000
1 600 000
1 400 0001 200 000
1 000 000800 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Les certificats sont des fichiers délivrés par des autorités de certification qui, une fois qu'un fichier binaire (application) est signé et validé par le fournisseur de contenu, transmettent des informations d'authentification. S'ils tombent entre les mains de cybercriminels, ils rendent les attaques bien plus simples à exécuter.
Les exploits tirent parti des bugs et des vulnérabilités des logiciels et du matériel. Les attaques « jour zéro » sont un exemple d'exploits couronnés de succès. Un exemple est décrit dans l'article de McAfee Labs « Analyzing Microsoft Office Zero-Day Exploit CVE-2017-11826: Memory Corruption Vulnerability » (Analyse de l'exploit « jour zéro » de Microsoft Office CVE-2017-11826 : vulnérabilité du type corruption de la mémoire).
Nombre total des logiciels malveillants d'exploit
2 000 000
0
10 000 000
12 000 000
14 000 000
16 000 000
18 000 000
20 000 000
8 000 000
6 000 000
4 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nouveaux logiciels malveillants d'exploit
200 000
0
1 000 000
1 800 000
1 600 000
1 400 000
1 200 000
800 000
600 000
400 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
RAPPORT
14 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total de logiciels malveillants de macro
200 000
0
1 000 000
1 200 000
1 400 000
1 800 000
1 600 000
800 000
600 000
400 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nouveaux logiciels malveillants de macro
50 000
0
250 000
200 000
150 000
100 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nombre total de logiciels malveillants Faceliker
5 000 000
0
20 000 000
25 000 000
15 000 000
10 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nouveaux logiciels malveillants Faceliker
1 000 000
500 000
0
3 000 000
3 500 000
4 000 000
4 500 000
5 000 000
2 500 000
2 000 000
1 500 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Le cheval de Troie Faceliker manipule les clics dans Facebook pour ajouter artificiellement des mentions J'aime à certains contenus. Pour en savoir plus, lisez cet article de McAfee Labs.
Source : McAfee Labs, 2018.
Les logiciels malveillants de macro se présentent généralement sous la forme de documents Word ou Excel dans un e-mail de spam ou une pièce jointe compressée. Les noms accrocheurs donnés à ces fichiers poussent les victimes à les ouvrir, provoquant l'infection du système si les macros sont activées dans l'environnement.
RAPPORT
15 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total de logiciels malveillants JavaScript
10 000 000
0
50 000 000
70 000 000
60 000 000
40 000 000
30 000 000
20 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nouveaux logiciels malveillants JavaScript
1 000 000
0
5 000 000
6 000 000
8 000 000
7 000 000
4 000 000
3 000 000
2 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nombre total de logicielsmalveillants PowerShell
10 000
0
50 000
70 000
60 000
40 000
30 000
20 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nouveaux logiciels malveillants PowerShell
2 000
0
14 000
16 000
18 000
12 000
8 000
10 000
6 000
4 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
Pour en savoir plus sur les menaces JavaScript et PowerShell, lisez l'article « L'essor des logiciels malveillants basés sur des scripts » d'un précédent Rapport sur le paysage des menaces de McAfee Labs.
RAPPORT
16 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nombre total de logiciels malveillants LNK
0
1 000 000
1 200 000
1 400 000
800 000
600 000
400 000
200 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nouveaux logiciels malveillants LNK
50 000
0
250 000
350 000
300 000
450 000
400 000
200 000
150 000
100 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nombre total de logiciels malveillantsmineurs de cryptomonnaie
1 000 000
0
5 000 000
6 000 000
4 000 000
3 000 000
2 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nouveaux logiciels malveillantsmineurs de cryptomonnaie
500 000
0
2 500 000
3 000 000
2 000 000
1 500 000
1 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
De plus en plus, les cybercriminels utilisent des raccourcis .lnk pour distribuer secrètement des scripts PowerShell et d'autres logiciels malveillants.
Les logiciels malveillants mineurs de cryptomonnaie piratent les systèmes pour générer (miner) des monnaies virtuelles à l'insu de leurs victimes et sans leur consentement. Ces menaces particulières ont enregistré une hausse fulgurante en 2018.
RAPPORT
17 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Les 10 principaux vecteursd'attaque en 2017-2018
(nombre de compromissions signalées)
50
0
200
250
300
350
400
450
150
100
Inconnu
Piratagede com
pte
Fuite dedonnées
Logicielm
alveillant
Accès nonautorisé
Vol
Fraude W-2
Vulnérabilité
Déni de service
(DoS)
Dégradation
de site web
Source : McAfee Labs, 2018.
Incidents
Incidents de sécurité rendus publics,par région
(nombre d'incidents rendus publics)
50
0
250
300
350
200
150
100
4e trim. 1er trim.3e trim. 2e trim. 3e trim. 1er trim.4e trim.
2016 2017 2018
Afrique Asie-PacifiqueContinentaméricain
EuropePlusieurs régions
2e trim.
Source : McAfee Labs, 2018.
Les données sur les incidents de sécurité sont compilées à partir de plusieurs sources, notamment hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com et databreaches.net.
La majorité des vecteurs d'attaque sont inconnus ou n'ont pas encore été rendus publics.
RAPPORT
18 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Les 10 secteurs les plus ciblés en 2017-2018(nombre de compromissions signalées)
50
0
200
250
300
350
400
450
150
100
Soins de santé
Plusieurs secteurs
Enseignement
Secteur public
Finance
Divertissem
ent
Médias
Vente au détail
Technologies
Services en ligne
Source : McAfee Labs, 2018.
Secteurs les plus ciblés enAmérique du Nord et du Sud
(nombre de compromissions signalées)
10
0
50
40
30
80
70
60
20
Soins de santé
Secteur public
Finance
Enseignement
Divertissem
ent
Technologies
Médias
Plusieurssecteurs
Vente au détail
Cryptomonnaie
3e trim. 2017 4e trim. 2017 1er trim. 2018 2e trim. 2018
Source : McAfee Labs, 2018.
RAPPORT
19 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Nouvelles URL malveillantes
2 000 000
0
10 000 000
12 000 000
8 000 000
6 000 000
4 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Menaces ciblant l'environnement web et les réseaux
Nouvelles URL suspectes
2 000 000
4 000 000
0
16 000 000
18 000 000
20 000 000
14 000 000
12 000 000
10 000 000
8 000 000
6 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018.
Nouvelles URL de phishing
0
500 000
600 000
700 000
800 000
400 000
200 000
100 000
300 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Nouvelles URL de téléchargement malveillantes
500 000
0
2 500 000
3 000 000
3 500 000
4 500 000
4 000 000
2 000 000
1 500 000
1 000 000
3e trim. 4e trim. 1er trim. 2e trim. 3e trim. 4e trim. 1er trim. 2e trim.
2016 2017 2018
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
La base de données web McAfee® TrustedSource™ contient des URL (pages web) classées par catégories, selon la réputation des sites web. Elles sont destinées à être utilisées avec des stratégies de filtrage pour gérer l'accès au Web. Les URL suspectes correspondent aux sites qui obtiennent des scores de risque élevé ou moyen. Les URL malveillantes distribuent du code, y compris des fichiers exécutables et des chevaux de Troie téléchargés involontairement, conçus pour pirater la configuration ou l'activité d'un ordinateur. Les téléchargements malveillants proviennent de sites à partir desquels les internautes, parfois à leur insu, téléchargent accidentellement du code nuisible ou indésirable. Les URL de phishing sont des pages web généralement transmises par le biais d'e-mails de canular afin d'exfiltrer les informations de compte de l'utilisateur.
RAPPORT
20 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
Nous suivre
Partager
STATISTIQUES SUR LES MENACES
Principaux logiciels malveillants se connectantà des serveurs de contrôle au 2e trim.
5%
Wapomi
GoScanSSH
China Chopper
Maazben
Ramnit
Salty
Muieblackcat
Mirai
Autres
52 %
35 %
4 %
3 %
1 %1 %
1 %1 %
2 %
Source : McAfee Labs, 2018.
Prévalence des botnets de spampar volume au 2e trim.
Cutwail
Gamut
Stealrat
Kelihos
Autres
Necurs
1 % 1 %3 % 2 %
86 %
7 %
Source : McAfee Labs, 2018.
Principales attaques réseau au 2e trim.
52 %
13 %
13 %
9 %
4 %3 %3 %3 %
Déni de service(DoS)
Server MessageBlock
Navigateur
Attaque en force
Web
DNS
Balayage
SSL
Principaux pays hébergeant des serveursde contrôle de botnets au 2e trim.
36 %
14 %
24 %
5 %5 %
4 %4 %
2 %
2 %2 %
2 %
Allemagne
États-Unis
Russie
Pays-Bas
France
Chine
Japon
Brésil
Royaume-Uni
Hong Kong
Autres
Source : McAfee Labs, 2018. Source : McAfee Labs, 2018.
Le botnet de spam Gamut a surpassé tous les autres au 2e trimestre. Il est principalement connu pour la diffusion d'une escroquerie par phishing de grande envergure, usurpant le nom de l'administration fiscale canadienne (Agence du revenu du Canada). Des campagnes récentes utilisaient des offres d'emploi factices, souvent utilisées pour le recrutement de « passeurs d'argent ».
21 McAfee Labs — Rapport sur le paysage des menaces, septembre 2018
McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, LLC ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Copyright © 2018 McAfee, LLC. 4116_0918SEPTEMBRE 2018
11-13 Cours Valmy - La Défense 792800 PuteauxFrancewww.mcafee.com/fr
À propos de McAfee Labs et McAfee Advanced Threat Research
McAfee Labs, soutenu par l'équipe McAfee Advanced Threat Research, est l'une des principales références à l'échelle mondiale en matière d'études et de cyberveille sur les menaces. Ses orientations stratégiques dans le domaine de la cybersécurité font autorité. Grâce à des données recueillies à partir de millions de sondes sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseaux), McAfee Labs et McAfee Advanced Threat Research fournissent une cyberveille en temps réel sur les menaces, des analyses critiques et des avis d'experts qui permettent d'optimiser la sécurité tout en réduisant les risques.
www.mcafee.com/fr/mcafee-labs.aspx
À propos de McAfee
Leader en cybersécurité, McAfee s'est fixé pour mission d'assurer la protection de toutes les ressources, depuis les équipements jusqu'au cloud. Convaincus de l'efficacité de la collaboration, nous mettons au point des solutions pour entreprises et particuliers qui contribuent à un monde plus sûr. En concevant des solutions compatibles avec les produits d'autres sociétés, McAfee aide les entreprises à orchestrer des environnements informatiques véritablement intégrés, où la protection, la détection et la neutralisation des menaces sont assurées de façon simultanée et en étroite collaboration. En protégeant l'ensemble des appareils des particuliers, McAfee sécurise leur vie numérique à la maison et lors de leurs déplacements. Grâce à sa collaboration avec d'autres acteurs de la sécurité, McAfee s'est imposé comme le chef de file de la lutte commune engagée contre les cybercriminels pour le bénéfice de tous.
www.mcafee.com/fr.