Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : FireEye révèle la dimension mondiale des cyber-attaques Next-Gen
Posté par JPilo le 24/4/2013 13:00:00 Articles du même auteur

Dans son étude “The Advanced Cyber Attack Landscape”, FireEye identifie 184 pays qui hébergent des serveurs de logiciels criminels. Les organisations technologiques sont les principales cibles de ces attaques. 89 % des attaques APT utilisent des outils originaires de Chine.



FireEye, Inc., le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, annonce la parution de « The Advanced Cyber Attack Landscape » (panorama des cyber-attaques sophistiquées), un rapport qui plonge au cœur des malwares et communications malveillantes liées aux cyber-attaques sophistiquées dans le monde.

Cette étude en trois idées clés :





• 184 pays hébergent des hubs de communications ou des serveurs de type command and control (CnC), l’Asie et L’Europe de l’Est comptant pour l’essentiel de cette activité malveillante.

• Les organisations technologiques figurent parmi les principales cibles de ces attaques.

• La majorité des attaques APT (89 %) sont associées à des outils et rootkits conçus et mis à disposition par des hackers chinois.

« Le panorama des menaces a évolué, et les cyber-menaces ont pris une longueur d’avance sur les antivirus et autres outils traditionnels de sécurité qui se basent sur des signatures virales. Ces nouvelles menaces sont présentes à l’échelle mondiale et permettent aux cybercriminels de percer les lignes de défense pour établir des connexions au cœur du périmètre d’organisations majeures, constate David DeWalt, CEO de FireEye. L’étude de FireEye met en perspective une pandémie mondiale basée sur cette nouvelle menace que constituent les cyber-attaques sophistiquées. »

Les serveurs CnC sont utilisés pendant toute la durée de vie d’une attaque ciblée pour établir des canaux de communications de type callback avec les machines infectées, permettant ainsi à l’assaillant de télécharger et de modifier les malwares, de préserver leur furtivité, d’exfiltrer des données, ou d’élargir le périmètre d’infection au sein d’une organisation infectée.

Le rapport « The Advanced Cyber Attack Landscape » a été élaboré suite à l’identification et la neutralisation de plus de 12 millions d’événements de type callback, disséminés sur 184 pays et enregistrés par des milliers d’appareils connectés à la plateforme FireEye en 2012.

La plateforme FireEye se déploie en aval des pare-feux, des pare-feux de nouvelle génération (NGFW), des systèmes de prévention d’intrusion (IPS), des anti-virus (AV) et des autres passerelles de sécurité, représentant ainsi l’ultime ligne de défense contre les attaques évoluées qui contournent les infrastructures de sécurité basées sur des signatures.

Les principaux résultats du rapport « The Advanced Cyber Attack Landscape » sont :

• Les cyber-attaques sont devenues mondiales – En 2012, les communications callback ont eu pour destination 184 pays qui hébergent des serveurs CnC, soit une progression de 41 % par rapport aux chiffres de FireEye en 2012 (130 pays).

• L’Asie et l’Europe de l’Est sont les principales sources des attaques – En étudiant le nombre moyen de callbacks par entreprise et par pays, la Chine, la Corée, l’Inde, le Japon et Hong Kong représentent 24% des callbacks dans le monde, suivi de près par les pays d’Europe de l’Est que sont la Russie, la Pologne, la Roumanie, l’Ukraine, le Kazakhstan et la Lettonie (22%).

• Les acteurs technologiques sont les cibles principales – Ces organisations technologiques ont subi la plus forte activité en matière de callbacks associés aux cyber-attaques. Ces organisations sont victimes de détournement d’éléments de propriété intellectuelle, de sabotage, ou de modifications de code source associées à des activités cybercriminelles.

• La majorité des callback et des activités APT ont pour origine des outils et rootkits créés par des groupuscules de hackers chinois. En associant l’ADN des malwares APT connus aux callbacks, FireEye a établi que 89 % des callback associés aux APT sont liés à des outils conçus en Chine ou associé à des hackers chinois. Le principal outil est le trojan (cheval de Troie) Gh0st RAT.

Pour découvrir la cartographie interactive des callback CnC.

Pour accéder à l’étude sur les callback CnC « Advanced Cyber Attack Landscape ».

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité