Acceuil / Cyber Attaques / Les cyberattaques et malwares les plus spectaculaires de 2020 !

Les cyberattaques et malwares les plus spectaculaires de 2020 !

Rien n’était normal en 2020. Nos idées de travailler à partir de bureaux, de réunions en personne, d’apprentissage pratique et, fondamentalement, tout le reste a été déstabilisée au début de l’année. Depuis, nous, défenseurs, avons dû nous adapter. Mais il en va de même pour les travailleurs du monde entier et les professionnels de l’informatique et de la sécurité chargés de protéger les informations de ces travailleurs.  
Les adversaires ont vu tous ces changements comme une opportunité de capitaliser sur des systèmes de soins de santé tendus, des écoles qui se démènent pour s’adapter à l’apprentissage en ligne et des entreprises dont les employés rapportent désormais des informations et des données sensibles à la maison tout en travaillant sur leurs réseaux personnels. Cela a conduit à un énorme pic d’attaques de ransomwares et de gros titres dans toutes les entreprises dépensant des millions de dollars pour récupérer leurs données et se remettre rapidement au travail.  
Oh, et il y a eu une élection présidentielle cette année aussi, qui s’est accompagnée de ses propres défis. 
Pour récapituler cette année folle, nous avons compilé une liste des principaux logiciels malveillants, des nouvelles de sécurité et plus encore que Talos a couvert cette année. Consultez la chronologie ci-dessous et cliquez sur certains de nos autres articles de blog pour vous familiariser avec l’année qui a été consacrée aux logiciels malveillants. 

janvier

·                  Les attaquants ont utilisé plusieurs services d’hébergement de fichiers populaires et bien connus pour éviter la liste de blocage et livrer une menace que nous avons appelée «JhoneRAT», principalement aux cibles arabophones.

février

·                  Un autre RAT, «ObliqueRAT», a utilisé des documents Microsoft Office malveillants pour infecter des agences / organisations diplomatiques et gouvernementales en Asie du Sud-Est. Cisco Talos a également découvert un lien entre ObliqueRAT et une autre campagne de décembre 2019 distribuant CrimsonRAT.

Mars

·                  Alors que la pandémie du COVID-19 frappait les États-Unis, les travailleurs du pays et du monde entier devaient commencer à travailler à domicile à plein temps. Comme la pandémie était la plus grande nouvelle de l’année, atteignant son apogée à la mi-mars, les attaquants ont commencé à utiliser les informations autour du COVID-19 pour propager des logiciels malveillants.

·                  La pandémie a également présenté une plate-forme permettant aux adversaires de diffuser de la désinformation autour du virus et des programmes de secours gouvernementaux associés.

avril

·                  Les chercheurs de Cisco Talos ont mis en évidence certains des problèmes liés à l’utilisation des analyses d’empreintes digitales pour protéger vos appareils. Nous avons cloné les empreintes digitales en utilisant différentes méthodes et testé leur capacité à déverrouiller certains appareils, montrant que vous ne devriez pas utiliser de scanners biométriques comme dernière ligne de défense pour les données ou appareils vitaux.

·                  PoetRAT, basé sur Python, a utilisé des leurres sur le thème du COVID-19 pour cibler les agences gouvernementales et les utilisateurs quotidiens en Azerbaïdjan, profitant également des conflits militaires et civils en cours dans le pays.

·                  Les logiciels de réunion en ligne ont explosé en popularité, ce qui a créé une nouvelle cible pour les attaquants cherchant à propager des logiciels malveillants ou tout simplement à être perturbés. Un tel exemple est cette vulnérabilité dans le logiciel de réunion Zoom que Talos a découvert, bien qu’il existe de nombreux autres exploits pour toutes sortes de logiciels de réunion.

·                  La campagne Aggah malspam a élargi sa portée , offrant désormais Agent Tesla, njRAT et Nanocore RAT.

Mai

·                  Les appareils et les utilisateurs Android thaïlandais sont ciblés par une version modifiée de DenDroid que nous avons appelée «WolfRAT», ciblant désormais les applications de messagerie comme WhatsApp, Facebook Messenger et Line.

·                  Les utilisateurs brésiliens sont ciblés par la famille de logiciels malveillants Astaroth , qui utilise YouTube comme commande et contrôle unique (C2) pour éviter la détection.

juin

·                  IndigoDrop utilise des maldocs malveillants sur le thème militaire pour diffuser des balises Cobalt Strike contenant des capacités RAT à part entière. Ces maldocs utilisent des macros malveillantes pour délivrer une infection à plusieurs étapes et hautement modulaire.

·                  L’acteur PROMETHIUM élargit sa portée et tente d’infecter de nouvelles cibles en Colombie, en Inde, au Canada et au Vietnam en s’associant à StrongPity3.

juillet

·                  La vague d’attaques de ransomwares atteint un pic. Plus précisément, WastedLocker ciblait certaines entreprises et organisations de renom qui cherchaient à faire la une des journaux et à gagner de gros jours de paie.

·                  Nous avons publié notre premier document de recherche dans une série couvrant la sécurité électorale et la désinformation avant l’élection présidentielle de novembre.

·                  Le botnet Prometei ajoute plusieurs façons de se propager, en déployant un mineur de crypto-monnaie axé sur Monero.

septembre

·                  Une nouvelle campagne que nous avons baptisée «Salfram» diffuse diverses charges utiles de logiciels malveillants, notamment Gozi ISFB, ZLoader, SmokeLoader et AveMaria, entre autres.

·                  Avec de nombreux étudiants retournant à l’école totalement en ligne, nous avons repéré une augmentation des escroqueries aux devoirs en ligne , avec des sites promettant de rédiger des articles et de terminer des devoirs moyennant des frais, bien que beaucoup d’entre eux se soient révélés faux ou même diffusent des logiciels malveillants.

·                  LodaRAT montre qu’il ajoute de nouvelles fonctionnalités et techniques d’obfuscation.

octobre

·                  Le botnet de minage de crypto-monnaie Lemon Duck utilise plusieurs nouvelles techniques susceptibles d’être repérées par les défenseurs, mais passeraient largement inaperçues par les utilisateurs finaux alors que l’adversaire volait leur puissance de calcul.

·                  Le groupe DoNot APT expérimente de nouvelles méthodes de livraison pour leurs charges utiles. Ils ont utilisé un service légitime au sein de l’infrastructure de Google, ce qui rend la détection plus difficile sur le réseau d’un utilisateur.

·                  Le FBI et la Cybersecurity and Infrastructure Security Agency des États-Unis ont publié une alerte avertissant les systèmes de soins de santé pour surveiller une vague d’attaques de ransomwares, correspondant à une augmentation des cas de COVID-19.

novembre

·                  Une nouvelle version du malware CRAT apparaît dans la nature avec des techniques d’évasion sandbox et un nouveau framework de plugins modulaires.

·                  Emotet termine son retour en 2020 avec un énorme novembre et octobre, augmentant son activité à travers le monde après s’être largement calmée au cours de l’été.

décembre

·                  Nous découvrons le mineur de crypto-monnaie Xanthe après avoir tenté de compromettre l’un des pots de miel de sécurité de Cisco pour suivre les menaces liées à Docker.

 

 

 

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

Plus de 3 milliards de mots de passe Gmail et Hotmail ont été divulgués en ligne !

La récolte des hackers 2021 a commencé. Selon CyberNews, 3,27 milliards de paires uniques d’e-mails et de …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *