Emotet continue a augmenter

0

Malgré une interruption prolongée au deuxième trimestre 2019, Emotet est resté la plus grande menace de l’année dernière, représentant 31% des charges utiles malveillantes au cours du quatrième trimestre et 37% pour l’ensemble de l’année. Dans leur dernier Threat Insight, les chercheurs Proofpoint dévoilent l’ensemble des cybermenaces du dernier trimestre 2019 et reviennent sur les tendances marquantes de l’année écoulée.

Le volume de messages liés à Emotet a légèrement augmenté au quatrième trimestre par rapport au trimestre précédent, notamment grâce à des campagnes constantes utilisant Emotet. Ces mêmes campagnes Emotet ainsi que les campagnes RATs de TA505 et les acteurs distribuant des chevaux de Troie bancaires comme Ursnif et The Trick ont également contribué à une orientation de la menace vers des emails contenant des pièces jointes au quatrième trimestre. D’ailleurs cette tendance semble se confirmer avec la propagation du Coronavirus et l’utilisation du malware Emotet pour infecter de nombreuses boîtes mails.

De manière surprenante, et contrairement à ce début d’année, Il est également intéressant de constater que les attaques par rançongiciel ont été considérées comme des menaces secondaires en 2019, les rançongiciels n’ayant représenté qu’un peu plus de 0,1 % des charges utiles malveillantes présentes dans les emails. En revanche, l’activité des kits d’exploitation a atteint son pic annuel à la fin du troisième trimestre, maintenant des niveaux toujours plus élevés que la normale en octobre.

Les techniques d’usurpation de nom de domaine ont également continué à évoluer au quatrième trimestre, avec une augmentation des domaines utilisant des certificats SSL et également ceux démontrant une réponse HTTP active et ayant des certificats sécurisés.

Les chiffres clefs à retenir

  • A l’image d’Emotet en 2018, les chevaux de Troie bancaires ont accru leur volume global de messages malveillants, comprenant 26% des messages en 2019 et 22% en 2018. Les principaux chevaux de Troie bancaires en 2019 étaient The Trick, Ursnif et IcedID, contre Panda Banker, Ursnif, URLZone et The Trick en 2018.
  • Sur l’ensemble de l’année, les RATs (Remote Acces Trojan) ont représenté près de 5% des charges utiles malveillantes, mais au quatrième trimestre, ce chiffre était supérieur à 9%, grâce à de grandes campagnes de SDBbot distribuées régulièrement par TA505.
  • Près de 40% des domaines frauduleux avaient un certificat SSL au quatrième trimestre 2019, contre 26% pour la même période en 2018. En comparaison, seuls 10% des domaines sur le web en général en possédaient un.
  • Les ransomware continuent de représenter une infime partie des charges utiles malveillantes primaires dans les messageries électroniques. Environ 1/10e de 1% des messages malveillants contenaient des rançons, tant pour le 4e trimestre que pour l’ensemble de l’année

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply