One Article Review

Accueil - L'article:
Source Watchguard.webp WatchGuard
Identifiant 8436663
Date de publication 2023-12-06 00:00:00 (vue: 2024-01-08 15:08:45)
Titre Le rapport du Threat Lab de WatchGuard révèle une augmentation du nombre d\'acteurs malveillants exploitant les logiciels d\'accès à distance
Texte PARIS – 6 décembre 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les conclusions de son dernier rapport sur la sécurité Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard.  Les principales conclusions tirées des données révèlent une augmentation des cas d'utilisation abusive des logiciels d'accès à distance, la montée en puissance des cyberattaquants qui utilisent des voleurs de mots de passe et de données pour s'emparer d'informations d'identification précieuses, et le recours par les acteurs malveillants non plus à des scripts, mais à des techniques de type " living off the land " pour lancer une attaque sur les endpoints. " Les acteurs malveillants emploient sans cesse de nouveaux outils et méthodes pour mener leurs campagnes d'attaque. Il est donc essentiel que les entreprises se tiennent au courant des dernières tactiques afin de renforcer leur stratégie de sécurité ", souligne Corey Nachreiner, Chief Security Officer chez WatchGuard. " Les plateformes de sécurité modernes, qui intègrent des pare-feux et des logiciels de protection des endpoints, peuvent renforcer la protection des réseaux et des appareils. En revanche, lorsque les attaques font appel à des tactiques d'ingénierie sociale, l'utilisateur final représente la dernière ligne de défense pour empêcher les acteurs malveillants de s'infiltrer dans les entreprises. Il est important que celles-ci dispensent une formation sur l'ingénierie sociale et adoptent une approche de sécurité unifiée mettant en place des couches de défense pouvant être administrées efficacement par des fournisseurs de services managés. " Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du troisième trimestre 2023 révèle les éléments suivants : Les acteurs malveillants utilisent de plus en plus d'outils et de logiciels de gestion à distance pour contourner la détection des malwares, ce que le FBI et la CISA ont tous deux reconnu. En étudiant les principaux domaines du phishing, le Threat Lab a par exemple observé une escroquerie à l'assistance technique qui conduisait la victime à télécharger une version préconfigurée et non autorisée de TeamViewer, ce qui permettait au pirate d'accéder à distance à l'intégralité de son ordinateur.  Une variante du ransomware Medusa fait son apparition au troisième trimestre, entraînant une augmentation de 89 % du nombre d'attaques de ransomwares sur les endpoints. De prime abord, les détections de ransomwares sur les endpoints semblent avoir diminué au cours du troisième trimestre. Pourtant, la variante du ransomware Medusa, qui figure pour la première fois dans le Top 10 des menaces liées aux malwares, a été détectée à l'aide d'une signature générique provenant du moteur de signatures automatisé du Threat Lab. Si l'on tient compte des détections de Medusa, les attaques par ransomware ont augmenté de 89 % d'un trimestre par rapport à l'autre.  Les acteurs malveillants cessent d'utiliser des attaques basées sur des scripts et recourent de plus en plus à d'autres techniques de type " living off the land ". Le vecteur d'attaque que constituent les scripts malveillants a connu une baisse de 11 % au troisième trimestre, après avoir chut&eacut
Envoyé Oui
Condensat –December –Watchguard 2012 2014 2016 2023 2345explorer 360502 According Active All Among CISA Chief Chinese Common Corey Drupal FBI For Framework2 Gateway However Interface Lab Lazy Medusa Microsoft Modern Nachreiner Net Network Paris Pask Platform PowerShell Ransomware Reg;De Reg;Technologies SOpen SQL Security SecurityOfficer Source Stacked Standardized TeamViewer The They This Threat Three Top Two Unified Vidar Watchguard Windows abusive access accessthe accordance account actors addition administered adopt advertising after aggregated all allowed allows also analyzed anonymous appear appears approach are areas around assistance attach attachment attachments attack attackers attacks attempt authenticate automated based because been being binaries both broadcasts buffer but buy bypass call called came campaigns can carry cases cause cease choose cite claim clear collected come companies compared computer conclusions connected connections consent constantly constitutes consult contained containing content continue could cyber cybersecurity data date dating deal decline decreased defense delivering demand denial deserves detailing detected detection detections devices directly disguises document download drawn drop during effectively efforts electronic elements: email encourage encrypted end endpoint endpoints engine engineering entire essential example except falling familiar family fell final find firewalls first five following four frequent from full generic glance goal grabPrecious hacker half hand has have how identification illustrates important increase increased increasingly indicate infiltrating information injection injectors integrate internet invoice its itself just keep land land  languages latest launch layers lead leader led letters line linked living longer main mainly malicious malware managed management means memory methods more most multiple need network networks new number observed occupies off often one operate order other out overflow owners password passwords percentage phishing places platforms players preconfigured prevent previous probablement products protection protections provide provided providers proxylogon publishes quantified quarter quarterly quarters ranking ransomware recognized regard remain remote remotely report representing represents research researchers result resulting results reveal reveals rise said scam script scripts second security see seem seemed send sender service set setting share signature signatures social software stacked standardized stolen strategy strengthen strengthening studying such support tactics takes targeted technical techniques them therefore these thief thieves third threats through time tools top total traffic training transmitted trends type unauthorized under underlined unified upDefense updates use used user users using variant variants vector version victim vulnerability website well when which who without work world would
Tags Ransomware Malware Tool Threat
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: