cybersécurité

Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses

Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal enseignement : le ciblage actif des défenses dans les systèmes compromis pour les désactiver, ce qui permet aux attaques de rester furtives sans être immédiatement détectées.

Deux événements récents ont brutalement rappelé les conséquences d’une cyberattaque réussie. Le spectaculaire vol de 33 millions de données personnelles de tiers payant détenues par deux gestionnaires de mutuelles : Viamedis et Almerys et l’attaque de l’hôpital d’Armentières, entrainant la fermeture du service des urgences. Le dernier rapport annuel 2023 de Picus Labs analyse le top 10 des attaques ATT&CK (en français, les tactiques, techniques et connaissances communes de l’adversaire) et donne des pistes aux équipes de sécurité pour renforcer leurs défenses. Le point commun des attaques de type « Hunter-killer » (chasseur-tueur) est le ciblage systématique des contrôles de sécurité existants, EDR, antivirus, parefeu, etc. Une fois détectés, les processus malveillants tentent de les mettre hors service ce qui potentialise les attaques et les rend persistantes dans les réseaux. Selon le rapport, 70 % des échantillons de codes malveillants analysés utilisent désormais ce type de techniques malveillantes furtives.

Sur le podium des menaces ATT&CK identifiées par Picus Labs figure en tête T1055 avec
32 % de prévalence, à savoir les malwares RedLine, LidShot , Rhadamanthys, DarkGate, RAT, etc. qui sont les armes du groupe APT41 et autres. Il s’agit de processus d’injection. A la deuxième place, avec 28 % des occurrences on trouve T 1059 qui n’est autre que Lockbit 3.0 et ses déclinaisons faisant appel aux processus de commande et d’interprétation de scripts. La troisième position est occupée par T1562 (malwares Aukill, Egregor, etc.) avec 26 % des occurrences. Ce type de malware s’en prend aux défenses, cryptent les informations, cherchent les données d’identification de l’OS.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.