L’explosion des attaques des solutions de Web conférence

Le rapport Q4 2018 du leader de la cybersécurité WatchGuard Technologies révèle que le nombre d’attaques réseau ciblant l’extension Chrome de Cisco Webex explose au point qu'il s'agit désormais de la 2nde attaque réseau la plus courante, alors qu'elle était quasi inexistante au début 2018...
WATCHGUARD_CISCO.jpeg

 

Le degré sophistication des campagnes de phishing se développe avec des méthodes évoluées. Basé sur des données issues de dizaines de milliers de boîtiers de sécurité FireBox actifs à travers le monde, le rapport détaille les principaux malwares et attaques réseau qui ciblent aujourd’hui les PME et les entreprises dites distribuées…« Nous avons constaté une augmentation notable des attaques de phishing évoluées ciblant des informations sensibles au cours du dernier trimestre 2018 », souilgne Corey Nachreiner, CTO chez WatchGuard Technologies. « Aujourd’hui plus que jamais, il est vital pour les entreprises d’adopter une approche multicouche en matière de sécurité, et de déployer des solutions telles que WatchGuard DNSWatch qui offre des capacités de filtrage DNS conçues pour détecter et bloquer des connexions potentiellement dangereuses, tout en fournissant systématiquement aux utilisateurs des ressources qui renforcent la prévention des attaques de phishing. De nouveaux contrôles de sécurité combinés à des programmes de formation des utilisateurs aideront les entreprises à mieux se prémunir contre les attaques de phishing. »

 

Les observations, les recherches et les meilleures pratiques de sécurité intégrées dans le rapport trimestriel de WatchGuard en matière de sécurité Internet contribuent à aider les organisations de toutes tailles à comprendre l’environnement actuel en termes de cybersécurité et à mieux se protéger elles-mêmes ainsi que leurs partenaires et leurs clients contre les nouvelles menaces de sécurité. Ce rapport met en lumière les points suivants…

 

  • Une nouvelle attaque réseau ciblant l’extension Chrome de Cisco Webex – Une nouvelle attaque réseau ciblant une vulnérabilité du code d’exécution à distance dans l’extension Chrome pour Cisco Webex a vu sa popularité exploser au cours de ce trimestre. Cette vulnérabilité a été découverte et corrigée en 2017, mais WatchGuard n’avait détecté quasiment aucune attaque la ciblant jusqu’à présent. Les détections ont augmenté de 7 016% en Q4 2018. Ce pic montre à quel point il est important d’installer des patchs de sécurité dès qu’ils sont disponibles.

 

  • De nouvelles campagnes de « sextorsion phishing » en forte hausse – Une nouvelle campagne de « sextorsion phishing » est devenue la 2nde attaque la plus fréquemment rencontrée par nos moteurs de malwares en Q4 2018, ciblant principalement la région Asie Pacifique. Elle représente presque la moitié des malwares uniques détectés au cours de ce trimestre car le message dans l’email de phishing est personnalisé pour chaque destinataire. Le message prétend que l’expéditeur a infecté l’ordinateur de sa victime avec un cheval de Troie et l’a enregistré lors de sa visite sur des sites pour adultes, menaçant d’envoyer des images compromettantes à ses contacts à moins de payer une rançon. WatchGuard a constaté une large diffusion de ce malware en Q4 2018, et tous les utilisateurs doivent être à l’affut de ces emails frauduleux. 

 

  • 16,5% de tous les boîtiers FireBox ont été ciblés par un crypto-mineur CoinHive – La variante de malware la plus couramment rencontrée en Q4 2018 est venue de la célèbre famille de crypto-mineurs CoinHive, ce qui indique que le crypto-mining reste un type d’attaque très prisé. 2 des 10 malwares les plus détectés en Q4 2018 ont également été des crypto-mineurs, déjà recensés au cours des trimestres précédents.

 

  • Une attaque de phishing majeure exploite une fausse page d’accès à un site bancaire – Un autre malware couramment rencontré en Q4 2018 est à l’origine de la diffusion d’un email de phishing contenant une fausse mais très réaliste page d’accès du site de la banque Wells Fargo, visant à voler les adresses emails et les mots de passe de ses victimes. Globalement, WatchGuard a observé une augmentation du nombre de ces attaques de phishing sophistiquées ciblant des identifiants bancaires au cours du 4ème trimestre 2018.

 

  • Une erreur de filtrage d’un ISP a routé le trafic Google via la Russie et la Chine pendant 74 minutes – Le rapport inclut une analyse technique d’un détournement du protocole BGP (Border Gateway Protocol) en novembre 2018, qui a transféré par inadvertance l’essentiel du trafic Google via la Russie et la Chine pendant une courte période. WatchGuard a découvert qu’un fournisseur d’accès Internet nigérian appelé MainOne a commis une erreur dans ses filtres de routage, qui s’est ensuite diffusée à des fournisseurs d’accès russes et chinois, causant le routage inopiné de la plus grande partie du trafic Google via ces fournisseurs. Ce détournement accidentel montre l’insécurité de beaucoup de standards sur lesquels est basé le réseau Internet mondial. Une attaque sophistiquée ciblant ces vulnérabilités pourrait potentiellement avoir des conséquences catastrophiques.

 

  • Les attaques réseau ont augmenté après des taux historiquement bas mi-2018 – Les attaques réseau ont augmenté de 46% en volume et de 167% en nombre de signatures uniques en Q4 2018 par rapport à Q3 2018. Ceci est conforme à une tendance constatée les années précédentes, les attaques s’intensifiant traditionnellement durant la période des fêtes de fin d’année.

 

Le rapport Q4 2018 comprend en outre une analyse granulaire du code source du cheval de Troie bancaire Exobot. Ce malware très sophistiqué a pour but de dérober des informations bancaires et financières figurant sur des terminaux Android. L’analyse du Threat Lab de WatchGuard comprend une liste de 150 sites tels qu’Amazon, Facebook, PayPal et Western Union qu’Exobot peut automatiquement cibler, ainsi qu’un examen détaillé de l’interface qu’un attaquant utilisant Exobot peut utiliser pour prendre le contrôle des terminaux infectés.

Les résultats du rapport sont basés sur des données FireBox Feed anonymes issues de plus de 42 000 boîtiers UTM WatchGuard actifs à travers le monde. Au total, ces boîtiers FireBox ont bloqué plus de 16 millions de malwares (382 par boîtier) et environ 1 244 000 attaques réseau (29 par boîtier) en Q4 2018.