Cybersécurité

Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses

Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal enseignement : le ciblage actif des défenses dans les systèmes compromis pour les désactiver, ce qui permet aux attaques de rester furtives sans être immédiatement détectées.

Deux événements récents ont brutalement rappelé les conséquences d’une cyberattaque réussie. Le spectaculaire vol de 33 millions de données personnelles de tiers payant détenues par deux gestionnaires de mutuelles : Viamedis et Almerys et l’attaque de l’hôpital d’Armentières, entrainant la fermeture du service des urgences. Le dernier rapport annuel 2023 de Picus Labs analyse le top 10 des attaques ATT&CK (en français, les tactiques, techniques et connaissances communes de l’adversaire) et donne des pistes aux équipes de sécurité pour renforcer leurs défenses. Le point commun des attaques de type « Hunter-killer » (chasseur-tueur) est le ciblage systématique des contrôles de sécurité existants, EDR, antivirus, parefeu, etc. Une fois détectés, les processus malveillants tentent de les mettre hors service ce qui potentialise les attaques et les rend persistantes dans les réseaux. Selon le rapport, 70 % des échantillons de codes malveillants analysés utilisent désormais ce type de techniques malveillantes furtives.

Sur le podium des menaces ATT&CK identifiées par Picus Labs figure en tête T1055 avec
32 % de prévalence, à savoir les malwares RedLine, LidShot , Rhadamanthys, DarkGate, RAT, etc. qui sont les armes du groupe APT41 et autres. Il s’agit de processus d’injection. A la deuxième place, avec 28 % des occurrences on trouve T 1059 qui n’est autre que Lockbit 3.0 et ses déclinaisons faisant appel aux processus de commande et d’interprétation de scripts. La troisième position est occupée par T1562 (malwares Aukill, Egregor, etc.) avec 26 % des occurrences. Ce type de malware s’en prend aux défenses, cryptent les informations, cherchent les données d’identification de l’OS.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

1 jour ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.