One Article Review

Accueil - L'article:
Source Watchguard.webp WatchGuard
Identifiant 8393226
Date de publication 2022-09-28 00:00:00 (vue: 2023-10-09 13:10:39)
Titre ​​​​​​​Rapport WatchGuard : Le volume général d\'attaques de malware est en baisse ; à l\'inverse, les malwares chiffrés et l\'exploitation active de failles Office sont en hausse
Texte Paris, le 28 septembre 2022 - WatchGuard® Technologies, leader mondial en matière de cybersécurité unifiée, présente aujourd'hui les résultats de son tout dernier rapport sur la sécurité Internet. Ce rapport décrit les principales tendances en matière de logiciels malveillants et les menaces pour la sécurité du réseau, analysées par les chercheurs du WatchGuard Threat Lab au deuxième trimestre 2022. Les données analysées par les chercheurs de WatchGuard permettent notamment de conclure à une réduction du nombre total de détections de logiciels malveillants par rapport aux pics observés au premier semestre 2021, à une augmentation des menaces visant Chrome et Microsoft Office, à la résurgence toujours en cours du botnet Emotet, et bien plus encore. Corey Nachreiner, Chief Security Officer chez WatchGuard explique : " Bien que les attaques globales de logiciels malveillants au deuxième trimestre ont diminué par rapport aux sommets historiques atteints les trimestres précédents, plus de 81 % des détections ont concerné des connexions chiffrées TLS, poursuivant une inquiétante tendance à la hausse. Cela pourrait indiquer que les auteurs de menaces changent de tactiques, pour s'appuyer sur des malwares plus insaisissables ". Le rapport WatchGuard sur la sécurité Internet du 2nd trimestre contient d'autres conclusions clés, parmi lesquelles : Les exploits Office continuent de se propager plus que toute autre catégorie de logiciels malveillants. En fait, le principal incident du trimestre est l'exploit Follina Office (CVE-2022-30190), signalé pour la première fois en avril, et qui n'a pas été corrigé avant la fin mai. Transmis par un document malveillant, Follina est parvenu à contourner Windows Protected View et Windows Defender, avant d'être exploité activement par des cybercriminels, y compris par des États. Trois autres exploits Office (CVE-2018-0802, RTF-ObfsObjDat.Gen et CVE-2017-11882) ont été largement détectés en Allemagne et en Grèce.   Un recul global, mais inégal, des détections de malware ciblant les endpoints : Malgré une baisse de 20 % du nombre total de détections au niveau des endpoints, on note une augmentation de 23 % des logiciels malveillants exploitant les navigateurs, Chrome enregistrant une hausse de 50 %. L'une des raisons possibles de l'augmentation des détections concernant Chrome est la persistance de divers exploits de type " Zero-Day ". Les scripts ont continué de progresser dans la détection des endpoints (87 %) au deuxième trimestre.   Les 10 premières signatures ont représenté plus de 75 % des détections d'attaques réseau. Au cours de ce trimestre, les systèmes ICS et SCADA qui contrôlent les équipements et les processus industriels ont été davantage visés, notamment par de nouvelles signatures (WEB Directory Traversal -7 et WEB Directory Traversal -8). Les deux signatures sont très similaires : la première exploite une vulnérabilité découverte pour la première fois en 2012 dans un logiciel d'interface SCADA spécifique, tandis que la seconde est plus largement détectée en Allemagne.   Emotet est bien de retour : Malgré un recul en volume depuis le dernier trimestre, Emotet reste l'une des plus grandes menaces pour la sécurité des réseaux. XLM.Trojan.abracadabra, un injecteur de Win Code qui propage le botnet Emotet, figure parmi les 10 premières détections de logiciels malveillants et parmi les 5 premières détections de logiciels malveillants chiffré
Envoyé Oui
Condensat 0802 11882 2012 2017 2018 2021 2022 2022: 234 2nd 30190 Although April Botnet CVE Chief Chrome Code Corey Day Defender Directory During Emotet Firebox Follina GEN Germany Greece ICS Japan LAB Lab May Microsoft Nachreiner OBFSOBJDAT Office Officer One Paris Protected RTF Reg;Technologies SCADA Security September TLS The This Threat Three Transmitted Traversal Trojan View Watchguard Web Win Windows XLM Zero abracadabra active actively advice affected agreed aimed all among analyzed anonymized any appliance appliances are aroundWindows attack attacks authors back: based been before being blocked botnet browsers but category change chrome com/fr/wgrd companies compared concerned concerning conclude conclusions connections contains continue continued continuing control corrected could cybercriminals cybersecurity data decline decreased decreasing;At defense describes despite detail detected detection detections directly discover discovered disturbingIncreasing document drop efforts elusive encrypted end endpoints endpoints: equipment essential explains: exploitation exploited exploiting exploits fact feat feed firebox first from full general get global greatest half has have heights here historical https://www in50 incident includes including including: increase increasing indicate industrial information injector interface internet inverse its key largely last latest leader main make malicious malware managed million more moreAgain much nearly network new not now number observed offices often one other owners particular peaks per persistence possible presents previous processes progress progressEmotet quantity quarter quarterly quarters read reasons recommended recording rely remains report report: reported reports represented research researchers resource results resurgence safety scripts second sectors security service share signatures similar: since sizes software specific spread spreads states strategies support systems tactics targeted targeting ter/security terce text than threat threats time total trend trends two type unequal unified variants various very volume vulnerability watchguard well which whose widely work world
Tags Malware Threat
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: