Accueil High Tech Augmentation de 588 % des campagnes utilisant des fichiers Microsoft Excel compromis...

Augmentation de 588 % des campagnes utilisant des fichiers Microsoft Excel compromis pour infecter des systèmes Рrapport HP

126
0

HP publie la dernière enquête mondiale HP
Rapport Wolf Security Threat Insights,
qui analyse les menaces
qui ont franchi les barrières de sécurité et atteint les
les utilisateurs finaux.

Rapport Sécurité de HP Wolf fournit des informations spécifiques sur les dernières techniques utilisées par les cybercriminels.

Le rapport a identifi√© une vague d’attaques utilisant des fichiers d’extension Excel pour diffuser des logiciels malveillants. Les pirates atteignent ainsi leurs cibles et exposent les entreprises et les utilisateurs au vol de donn√©es et aux attaques par ransomware.

Le rapport r√©v√®le une augmentation consid√©rable de plus de 500 % (+588 %) par rapport au trimestre pr√©c√©dent (T4 2021 vs T3 2021) des campagnes utilisant des fichiers compromis. Compl√©ment de Microsoft Excel (.xll) pour infecter les syst√®mes – une technique tr√®s dangereuse puisqu’il suffit d’un seul clic pour diffuser un logiciel malveillant.

L’√©quipe de HP a d√©couvert des offres sur le march√© noir pour des fichiers .xll corrompus et des kits de diffusion de logiciels malveillants, ce qui signifie que m√™me des attaquants moins exp√©riment√©s ont acc√®s √† ces outils et peuvent lancer des campagnes de piratage.

Des fichiers Excel (.xls) infect√©s ont √©t√© utilis√©s pour diffuser le cheval de Troie bancaire Ursnif aupr√®s d’entreprises et d’organismes du secteur public en Italie, par le biais de campagnes de spam dans lesquelles les attaquants se sont fait passer pour Service de messagerie italien BRT. Les nouvelles campagnes de diffusion du malware Emotet utilisent d√©sormais des fichiers Excel au lieu de fichiers JavaScript ou Word.

Lire aussi :  Samsung annonce le Galaxy A53 5G et le Galaxy A33 5G, des t√©l√©phones de milieu de gamme dot√©s de l'indice IP67 et de 5 ans de mises √† jour de s√©curit√©

Autres menaces majeures identifi√©es par l’√©quipe HP Wolf Security :

  • Retour du TA505 ? HP a identifi√© une campagne de phishing par courriel MirrorBlast pr√©sentant de nombreux √©l√©ments communs (tactiques, techniques, proc√©dures) avec TA505 – un groupe criminel √† motivation financi√®re connu pour ses campagnes massives de spam de logiciels malveillants. L’attaque visait les organisations via le cheval de Troie d’acc√®s √† distance (RAT) FlawedGrace.

  • Une fausse plateforme de jeux infectant les victimes avec RedLine. Un faux site web a √©t√© d√©couvert, incitant les visiteurs √† t√©l√©charger RedLine, un programme qui vole des informations personnelles.

  • Groupe criminel Aggah a cibl√© des organisations cor√©ennes avec des fichiers Power Point add-in (.ppa) corrompus d√©guis√©s en commandes, qui infectaient les syst√®mes avec des chevaux de Troie accessibles √† distance. L’utilisation de fichiers PowerPoint malveillants est inhabituelle – ces attaques repr√©sentent 1 % des logiciels malveillants.

Les conclusions du rapport sont bas√©es sur des informations provenant de millions de points d’acc√®s fonctionnant sur le r√©seau. S√©curit√© de HP Wolf. HP Wolf Security analyse les logiciels malveillants en ouvrant et en isolant les fichiers compromis afin de comprendre et d’identifier toute la cha√ģne d’infection, ce qui permet de comprendre les cybermenaces qui ont franchi les barri√®res de s√©curit√©. En cons√©quence, les utilisateurs ont pu acc√©der √† plus de 10 milliards de pi√®ces jointes, de pages web et de fichiers t√©l√©charg√©s sans signaler de probl√®mes.

Lire aussi :  Des cellules et des organes de porcs euthanasi√©s ont "ressuscit√©" pendant quelques heures. "Cela montre que la mort cellulaire peut √™tre arr√™t√©e" | √ČTUDE

Autres conclusions du rapport :

  • 13 % des logiciels malveillants envoy√©s par courrier √©lectronique qui ont √©t√© isol√©s ont franchi au moins une barri√®re de s√©curit√© ;

  • 136 extensions de fichiers diff√©rentes ont √©t√© utilis√©es dans les tentatives d’infection des organisations ;

  • 77 % des logiciels malveillants d√©tect√©s ont √©t√© transmis par courrier √©lectronique, tandis que les fichiers t√©l√©charg√©s sur l’internet repr√©sentaient 13 % ;

  • Les fichiers les plus couramment utilis√©s pour diffuser des logiciels malveillants sont les documents (29 %), les archives (28 %), les ex√©cutables (21 %) et les feuilles de calcul Excel (20 %) ;

  • Les leurres les plus courants √©taient li√©s au Nouvel An ou √† des transactions commerciales, avec des mots cl√©s tels que ¬ę¬†commande¬†¬Ľ, ¬ę¬†2021/2022¬†¬Ľ, ¬ę¬†paiement¬†¬Ľ, ¬ę¬†achat¬†¬Ľ, ¬ę¬†demande¬†¬Ľ et ¬ę¬†facture¬†¬Ľ.

Article pr√©c√©dentJo-Wilfried Tsonga : J’esp√®re trouver un niveau o√Ļ je pourrai √† nouveau battre de grands joueurs
Article suivantLe ministre de la D√©fense de Sofia propose de renforcer l’OTAN dans son pays avec des soldats bulgares