vendredi, 19 avril 2024

Les cybercriminels utilisent des sites Web légitimes pour masquer les charges utiles malveillantes

Selon Egress, les méthodologies d’attaque évolutives actuellement utilisées par les cybercriminels sont conçues pour passer à travers la sécurité périmétrique traditionnelle.

« L’évolution des e-mails de phishing continue de représenter une menace majeure pour les entreprises, soulignant la nécessité de renforcer les défenses pour prévenir les attaques », a déclaré Jack Chapman, vice-président du renseignement sur les menaces, Egress.

« Bien que la détection traditionnelle basée sur les signatures puisse filtrer les e-mails de phishing contenant des charges utiles malveillantes connues (pièces jointes et liens), les cybercriminels affinent constamment leurs méthodes d’attaque pour contourner les systèmes de détection existants et sembler plus crédibles à leurs victimes. Notre rapport révèle que les attaques tirent de plus en plus parti de l’ingénierie sociale, de mesures techniques avancées et d’adresses e-mail compromises pour fournir des charges utiles sophistiquées ou frauder des organisations. Chaque attaque que nous avons analysée avait contourné d’autres formes de détection anti-hameçonnage, y compris les passerelles de messagerie sécurisées (SEG) », a poursuivi Chapman.

Évolution des méthodologies d’attaque

Les experts en cybersécurité sont aux prises avec de nouvelles stratégies qui surpassent les méthodes d’inspection conventionnelles basées sur le domaine, avec un intérêt croissant pour l’exploitation d’outils commerciaux légitimes comme SharePoint et d’autres sources fiables pour lancer des attaques.

Les tendances incluent :

Charges utiles malveillantes masquées par des sites Web légitimes

L’utilisation d’hyperliens légitimes pour des marques réputées comme vecteurs de charges utiles malveillantes permet aux attaques de contourner les vérifications de liens standard. Parmi les sites exploités par les pirates et détectés par Egress Defend, YouTube, Amazon AWS, Google Docs, Firebase Storage et DocuSign figurent parmi les 10 méthodes les plus fréquemment utilisées, avec une augmentation de 121 % de cette méthode observée entre le 1er janvier et le 30 avril 2023, par rapport à septembre à décembre 2022.

Phishing banalisé

L’hameçonnage fait toujours partie du modèle Anything-as-a-Service (XaaS), les gangs du crime en tant que service continuant de vendre des kits d’hameçonnage. Dans une campagne analysée par l’équipe Egress, le gang de cybercriminels Caffeine a tiré parti de la marque Ticketmaster pour masquer une charge utile malveillante. Les acteurs malveillants n’ayant plus besoin d’être hautement qualifiés ou particulièrement motivés, la banalisation de l’hameçonnage accroît le développement, le déploiement et l’impact de ces menaces.

Augmentation du nombre de comptes compromis utilisés pour lancer des attaques de phishing

Egress a détecté une augmentation de 51 % des e-mails de phishing envoyés à partir de comptes de messagerie légitimes compromis au cours des quatre premiers mois de 2023. Lors de l’analyse de ces attaques, les chercheurs ont découvert que 71 % des charges utiles basées sur des pièces jointes étaient des attaques de contrebande HTML. Cela permet à l’attaquant de créer des logiciels malveillants derrière le pare-feu d’une organisation. Il s’agit d’une technique d’attaque hautement évasive dont la prévalence augmente car elle permet aux e-mails de phishing de contourner les contrôles de sécurité traditionnels des e-mails, en particulier les SEG.

Phishing de la suite C

La suite C dispose d’une autorité considérable sur l’accès aux fonds, aux systèmes et aux données, ce qui en fait des personnes très lucratives pour le phishing. Egress a détecté les trois principales cibles comme les directeurs financiers (31 % des tentatives), les PDG (25 %) et les directeurs marketing (13 %). Dans l’ensemble, les principales fonctions liées à la sécurité, aux risques et à la conformité étaient les moins ciblées, probablement en raison d’un taux de réussite plus faible dû à leur sensibilisation accrue à la sécurité.

Comment se défendre contre les menaces de phishing

Les entreprises doivent adapter leurs défenses à mesure que les cybercriminels continuent de faire évoluer leurs attaques. Le rapport appelle à donner la priorité à la sécurité des e-mails basée sur le comportement qui utilise l’IA pour atténuer l’augmentation des menaces qui échappent à la sécurité du périmètre basée sur les signatures et la réputation.

La sécurité intégrée des e-mails dans le cloud (ICES) est une nouvelle catégorie de technologie anti-hameçonnage qui utilise des capacités de détection avancées, telles que le traitement du langage naturel et la compréhension du langage naturel, pour protéger les entreprises contre les attaques sophistiquées.

Les solutions ICES protègent les organisations contre les attaques par e-mail avancées en analysant le contenu des e-mails à la recherche de signes de BEC. Les tentatives de phishing étant une menace commerciale constante, ces solutions s’intègrent directement dans la boîte aux lettres pour engager les utilisateurs au point de risque et renforcer les programmes de sensibilisation et de formation à la sécurité.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici