Fortinet : les attaques sur Log4j ont un volume d’activité près de 50 fois supérieur aux attaques ProxyLogon

Fortinet : les attaques sur Log4j ont un volume d'activité près de 50 fois supérieur aux attaques ProxyLogon

Fortinet, le géant de la cybersécurité, a constaté que les attaques sur Log4j avaient un volume d’activité près de 50 fois supérieur à celui de ProxyLogon, sur la base d’un pic de volume moyen sur 10 jours au second semestre 2021. Cette découverte fait partie du FortiGuard Labs Global Threat Landscape Report publié cette semaine par l’entreprise.

Le rapport de Fortinet met également en évidence les attaques contre les systèmes Linux, dont beaucoup se présentent sous la forme de binaires au format exécutable et lisible (ELF).

publicité

“Le taux de nouvelles signatures de logiciels malveillants Linux au quatrième trimestre a quadruplé par rapport au premier trimestre 2021. La variante ELF Muhstik, le logiciel malveillant RedXOR et même Log4j sont des exemples de menaces ciblant Linux. La prévalence des détections de logiciels malveillants ELF et autres Linux a doublé au cours de l’année 2021”, explique le rapport.

“Cette croissance des variantes et du volume suggère que les logiciels malveillants Linux font de plus en plus partie de l’arsenal des adversaires.”

screen-shot-2022-02-23-at-8-33-03-pm.png

Fortinet

Les acteurs de la menace font également évoluer leur utilisation des botnets au-delà des attaques DDoS. Au lieu d’être “principalement monolithiques”, les réseaux botnets “sont maintenant des véhicules d’attaque polyvalents qui exploitent une variété de techniques d’attaque plus sophistiquées, y compris les ransomwares”, selon Fortinet.

“Par exemple, les acteurs malveillants, y compris les opérateurs de botnets comme Mirai, ont intégré des exploits pour la vulnérabilité Log4j dans leurs kits d’attaque. De même, l’activité des botnets a été associée avec une nouvelle variante du malware RedXOR, qui cible les systèmes Linux pour l’exfiltration de données. Les détections de botnets diffusant une variante du RedLine Stealer malware ont également augmenté début octobre, se transformant pour trouver de nouvelles cibles à l’aide d’un phishing sur le thème de COVID”, indique le rapport.

Le rapport explique en détail comment les cyberattaquants maximisent les vecteurs d’attaque associés au télétravail. Fortinet a constaté une explosion de diverses formes de logiciels malveillants basés sur les navigateurs, apparaissant sous la forme de leurres de phishing ainsi que de scripts qui injectent du code ou redirigent les utilisateurs vers des sites malveillants.

Les chercheurs ont réparti les mécanismes de distribution en trois grandes catégories : Les exécutables Microsoft Office (MSExcel/, MSOffice/), les fichiers PDF et les scripts de navigateur (HTML/, JS/).

“Ces techniques restent un moyen populaire pour les cybercriminels d’exploiter le désir des gens d’obtenir les dernières nouvelles sur la pandémie, la politique, le sport ou d’autres gros titres, et de trouver ensuite des voies d’accès aux réseaux d’entreprise. Le teletravail restant une réalité, il y a moins de couches de protection entre les logiciels malveillants et les victimes potentielles”, a déclaré Fortinet.

En ce qui concerne les ransomwares, Fortinet a déclaré qu’il continue à voir un mélange de nouvelles et d’anciennes souches de ransomwares utilisées dans les attaques.

FortiGuard Labs a déclaré avoir “observé un niveau constant d’activité malveillante impliquant plusieurs souches de ransomware, y compris de nouvelles versions de Phobos, Yanluowang et BlackMatter.”

Les chercheurs de Fortinet ont noté que les vulnérabilités Log4j et autres étaient un exemple de la rapidité avec laquelle les cybercriminels et les groupes liés à des gouvernements exploitent des failles connues.

Source : “ZDNet.com”

Leave a Reply

Your email address will not be published. Required fields are marked *