Podcast de recherche ESET : Sextorsion, usure numérique et force brute SQL

Podcast de recherche ESET : Sextorsion, usure numérique et force brute SQL

Recherche ESET

La fermeture des vecteurs d'intrusion oblige les cybercriminels à revisiter leurs anciennes voies d'attaque, mais aussi à rechercher de nouvelles façons d'attaquer leurs victimes.

Les e-mails de sextorsion et autres menaces textuelles ont connu une augmentation massive au premier semestre 1 et la question reste de savoir pourquoi. Les criminels sont-ils simplement paresseux ? Essaient-ils de gagner de l’argent facilement pendant leurs jours de congé ? Ou est-ce que cela fait partie de quelque chose de plus grand, impliquant potentiellement l’IA générative ?

Et cela ne fait qu’effleurer la surface des tendances observées dans le dernier rapport ESET sur les menaces, au centre de cet épisode. Un autre vecteur d'intrusion qui a suscité une attention accrue de la part des cybercriminels était les serveurs MS SQL, qui ont dû résister à une nouvelle augmentation des attaques par force brute.

Oh, et n’oublions pas la pratique criminelle de l’usure, apparaissant sous la forme d’applications Android malveillantes. À la recherche de victimes dans les pays autour de l’équateur et dans l’hémisphère sud, les cybercriminels tentent de faire pression et de menacer leurs victimes pour qu’elles paient des taux d’intérêt exorbitants sur des prêts à court terme – qu’ils ne proposent parfois même pas.

Pourtant, tout n’a pas été si mauvais au premier semestre 1. Une bonne nouvelle est que le célèbre botnet Emotet a montré peu d’activité, n’ayant lancé que quelques campagnes de spam mineures et étonnamment inefficaces en mars. Une fois ceux-ci terminés, le silence s'est installé. Ce qui a attiré l'attention des chercheurs, c'est une nouvelle fonctionnalité ressemblant à une sortie de débogage. Cela alimente les rumeurs selon lesquelles Emotet aurait été – au moins partiellement – ​​vendu à un autre groupe menaçant qui ne sait pas comment les choses fonctionnent.

Une autre histoire positive concerne le voleur Redline. Ce fameux logiciel malveillant en tant que service (MaaS) utilisé par les criminels pour voler les informations des victimes et diffuser d'autres logiciels malveillants a été perturbé par les chercheurs d'ESET et leurs amis de Flare Systems. La perturbation a détruit une chaîne de référentiels GitHub nécessaires au fonctionnement des panneaux de contrôle RedLine pour les affiliés. Comme il n’existait pas de canal de secours, les opérateurs derrière le MaaS devront trouver un autre chemin pour faire fonctionner leur « service ».

Pour tous ces sujets et bien plus encore sur ESET Threat Report, écoutez le dernier épisode du podcast ESET Research, animé par Aryeh Goretsky. Cette fois, il a adressé ses questions à l'un des auteurs du rapport, le spécialiste de la sensibilisation à la sécurité Ondrej Kubovi.č.

Pour le rapport complet du premier semestre 1, incluant d'autres sujets tels que l'évolution des menaces liées aux cryptomonnaies, les fichiers OneNote malveillants, la première double attaque de chaîne d'approvisionnement – ​​gracieuseté du groupe Lazarus – ou les derniers développements dans le domaine des ransomwares, cliquez ici .

Discuté:

  • Sextorsion et menaces textuelles 1:46
  • Attaques par force brute sur les serveurs MS SQL 7:10
  • Usure sur les applications Android 9:20
  • Activité émoticône 13:25
  • Perturbation du vol RedLine à 16h45

Horodatage:

Plus de Nous vivons la sécurité