20 ans de menaces

La sécurité de l’information est plus que jamais d’actualité et les deux dernières décennies donnent le contexte sur la façon dont nous sommes arrivés au paysage actuel de menaces. 

Le tournant du millénaire a marqué une étape importante, lorsque la sécurité de l’information est devenue une industrie en soit. La chronologie des menaces et les événements représente des moments significatifs et représentatifs de l’évolution du comportement des menaces. Alors que les entreprises et les particuliers adoptaient Internet à la fois pour les affaires et le divertissement, les grands réseaux étaient des cibles pour l’émergence de vers prolifiques et des logiciels malveillants auto-propagés. Cumulativement, les vers ont infecté des dizaines de millions de systèmes dans le monde et coûté plus de 100 milliards de dollars en dommages et en coûts de réparation.

 

2000–2004 – L’ère du ver

2000 – ILOVEYOU

Le ver ILOVEYOU a utilisé une astuce d’ingénierie sociale qui persiste même aujourd’hui: il est arrivé sous forme de pièce jointe de spam, éventuellement infectant environ 10% de tous les ordinateurs Windows connectés à Internet.

Juillet 2001 – CodeRed

Nommé d’après la saveur de Mountain Dew, CodeRed utilisait une vulnérabilité de débordement de tampon dans IIS pour se propager et endommager les sites Web. Il a été suivi d’un mois plus tard par une version mise à jour qui a installé une porte dérobée sur ordinateurs en réseau.

Août 2001 – CodeRed II

Septembre 2001 – Nimda

Janvier 2003 – SQL Slammer

À seulement 376 octets, Slammer a exploité un débordement de tampon dans Microsoft applications de base de données. Doubler ses infections toutes les 8,5 secondes, Slammer a détruit une grande partie d’Internet en seulement 15 minutes.

Août 2003 – Blaster

Blaster a été créé par rétro-ingénierie d’un correctif Microsoft quelques mois avant le premier Patch Tuesday. Il a exploité une vulnérabilité de buffer overflow dans le service RPC de Windows XP et 2000 et lancé une attaque DDoS contre windowsupdate.com si le jour du mois était supérieur à 15, ou le mois était septembre ou plus tard.

Août 2003 – Welchia

Août 2003 – Sobig

Octobre 2003 – Sobre

Janvier 2004 – Bagle

Janvier 2004 – MyDoom

On estime que 25% de tous les e-mails envoyés en 2004 provenaient du ver MyDoom, qui s’est multiplié par e-mail à de nouvelles victimes et engagé dans une attaque par déni de service (DDoS).

Février 2004 – Netsky

Avril 2004 – Sasser

 

2005-2012 – L’ère de la monétisation des logiciels malveillants

Jusque vers 2005, les incidents de logiciels malveillants pouvaient être attribués à la curiosité ou la perturbation. Malware Botnet, conçu pour la furtivité et profit, dominé. Les exploits contre les vulnérabilités logicielles sont devenus la pièce maitresse des logiciels malveillants, qui ont permis la publicité malveillante. Partout où il y avait un potentiel de gain financier, les cybercriminels ont exploité ces opportunités.

2006 – Rx Spam

Ce qui n’avait été qu’un simple ennui (ou un moyen de propager des vers), est devenue une entreprise lucrative vendant principalement des médicaments contrefaits; médicaments publicisés par l’envoi de spam. On estime que la pharma des spammeurs ont gagné des milliards de dollars en vendant des médicaments à des gens qui pouvaient les obtenir simplement en allant voir leurs médecins.

2007 – Tempête

2007 – Zeus

2008 – Conficker

Conficker a rapidement infecté des millions d’ordinateurs dans le monde, mais n’entraînera pas beaucoup de dégâts. Nous ne savons toujours pas le but de ce ver, mais des milliers d’hôtes restent infectés à ce jour, et Conficker est régulièrement détecté.

2009 – Stuxnet

Stuxnet a été l’une des premières armes numériques à cibler un système: centrifugeuses de raffinement nucléaire utilisées par l’Iran pour enrichir uranium. L’héritage durable de Stuxnet est qu’il a ouvert en permanence la porte à l’utilisation des logiciels comme outil de guerre.

2010 – Kit d’exploit Blackhole

Kits d’exploit / boîtes à outils ciblant les vulnérabilités, le Crimeware-as-a-Service est né lorsque les créateurs de Blackhole Exploit Kit ont commencé à offrir leurs services.

2011 – Publicité malveillante

 

2013 – présent – L’ère des ransomwares

Les ransomwares sont les plus redoutables à notre époque. Alors que les vers, les chevaux de Troie bancaires, la publicité malveillante et le spam persistent, rien n’a été proche de rivaliser avec la force destructrice des ransomwares. L’estimation des dommages causés par les attaques de ransomwares au cours des sept dernières années les années se chiffrent en milliers de milliards de dollars.

2013 – Fuites de Snowden

2013 – CryptoLocker

Au cours de sa courte existence, CryptoLocker a fourni à de nouveaux criminels une formule gagnante en couplant deux technologies existantes: cryptage et crypto-monnaies. Le paysage de la menace était changé à jamais par CryptoLocker et ses répliques sont toujours ressentis aujourd’hui. Trois mois après son lancement, le portefeuille Bitcoin utilisé par CryptoLocker contenait près de 30 millions de dollars.

2014 – Logiciel malveillant de point de vente (POS)

2016 – Mirai

Mai 2017 – WannaCry

WannaCry, l’hybride ransomware-ver le plus répandu jamais vu, a démontré comment une interruption de l’application des correctifs peut avoir conséquences. Il s’appuyait sur des exploits volés à la NSA et publiquement publié par The Shadow Brokers. Les attaques ont forcé Microsoft à publier des mises à jour pour des produits qui n’étaient plus supportés.

Juin 2017 – NotPetya

NotPetya a paralysé certains des plus grands navires et entreprises de logistique et aurait causé pour plus de 10 milliards de dollars de dégâts. Certaines des entreprises concernées n’ont toujours pas récupérer depuis.

2018 – Attaques Magecart

2019 – Ransomware d’extorsion

Lors d’une attaque contre la ville de Johannesburg, en Afrique du Sud, le les criminels derrière le ransomware Maze ont été les premiers à utiliser l’extorsion. Ils ont non seulement crypté et volé des données, mais ont également menacé de publier les données volées si les ne payaient pas. Cette tactique a été copié par de nombreuses autres équipes de pirates contre les cibles ayant de bonnes sauvegardes.

2020 – Tactiques APT par les acteurs de la menace

L’adoption d’outils et de tactiques de l’État-nation, qui a commencé ces dernières années, s’est généralisée en 2020. Les groupes de cybercriminalité professionnels utilisent des outils sophistiqués comme Cobalt Strike qui a des effets dévastateurs, alors que certains groupes (Dharma) proposent des coffres à outils pour les novices.

Source : Sophos 2021 Threat Report

Photo par Michael Geiger sur Unsplash

No Comments

Post A Comment