Les cybercriminels se sont à nouveau avérés des adversaires redoutables pendant les derniers mois de l'année 2022. Trellix Advanced Research Center a répliqué en intégrant encore plus de ressources de Threat Intelligence à notre équipe composée de centaines d'analystes et de chercheurs chevronnés en sécurité.
Ce rapport de premier plan passe en revue les cybercriminels, familles de menaces, campagnes et techniques qui ont dominé au cours du dernier trimestre. Mais ce n'est pas tout. Nous avons également élargi nos sources afin de recueillir des données issues des sites de divulgation des ransomwares et de divers rapports publiés par le secteur de la sécurité. L'augmentation des ressources Trellix entraîne l'apparition de nouvelles catégories d'informations sur les menaces, y compris du contenu concernant la sécurité réseau, les incidents cloud, les incidents sur les terminaux et les opérations de sécurité.
Depuis notre dernier rapport sur le paysage des menaces, Advanced Research Center a mené des études et des observations à l'échelle mondiale. Notre équipe a notamment mis en lumière le lien entre Gamaredon et la multiplication des cyberattaques ciblant l'Ukraine au 4e trimestre, corrigé 61 000 projets open source vulnérables et publié ses prévisions 2023 en matière de menaces.
Le récapitulatif ci-dessous illustre la grande variété d'informations glanées par Trellix Advanced Research Center pour soutenir les clients et le secteur de la sécurité dans la lutte contre les cybermenaces :
Ransomwares
Attaques étatiques
Exploitation des ressources locales
Cybercriminels
Tendances en matière de sécurité e-mail
Sécurité des réseaux
Données télémétriques sur les opérations de sécurité recueillies par Trellix XDR
L'équipe Trellix Advanced Research Center est heureuse de partager avec vous le premier Rapport sur le paysage des menaces du 4e trimestre 2022. Ce rapport associe désormais de nouvelles données issues de nos capteurs produits aux informations provenant d'autres sources, telles que les sites de divulgation des ransomwares et notre suivi des infrastructures en environnement réel. Chez Trellix, nous restons résolus à protéger nos clients contre les menaces face à des cybercriminels tenaces et motivés, qui se réinventent sans cesse. Dans un contexte géopolitique et économique complexe marqué par de fortes incertitudes, une Threat Intelligence mondiale s'avère de plus en plus essentielle.
Partout dans le monde, le climat d'incertitude économique généré par la guerre en Ukraine a entraîné la plus forte hausse des prix de l'énergie jamais observée depuis les années 1970, qui pèse lourd sur l'économie mondiale. Le retour de la guerre en Europe a également agi comme un révélateur chez ceux qui remettaient en question l'approche de l'UE en matière de sécurité et de défense ainsi que sa capacité à défendre ses intérêts, en particulier dans le cyberespace. Par ailleurs, aux États-Unis, les pouvoirs publics ont reconnu la nécessité de répondre à la concurrence géostratégique, de protéger les infrastructures critiques et de lutter contre la manipulation d'informations et l'interférence de puissances étrangères. SolarWinds, Hafnium, l'Ukraine et d'autres événements ont déclenché une action bipartite de l'administration et du Congrès concernant de nouvelles normes et politiques de financement de sécurité qui reposent en grande partie sur les engagements de la nation et le travail des gouvernements antérieurs. Quel est donc l'impact de cette incertitude sur la cybersécurité de nos entreprises, de nos institutions publiques et privées et de nos valeurs démocratiques ?
Au cours du dernier trimestre, notre équipe a observé l'utilisation active de cyberattaques à des fins d'espionnage, de cyberguerre et de désinformation au service d'ambitions politiques, économiques et territoriales. La guerre en Ukraine a également entraîné l'émergence de nouvelles formes de cyberattaques, et les cyberactivistes se sont montrés plus sophistiqués et plus audacieux dans leurs actions : dégradation de sites web, divulgation d'informations et attaques DDoS. Les formes traditionnelles de cyberattaques n'ont pas été abandonnées pour autant. Les stratagèmes d'ingénierie sociale visant à tromper et à manipuler les individus pour les pousser à divulguer des informations confidentielles ou personnelles, comme le phishing, restent prévalents.
Les ransomwares ont continué à semer le chaos dans de nombreuses entreprises à travers le monde. Tout comme nous l'avons observé pendant la pandémie de COVID-19, les cybercriminels cherchent à tirer profit de cette période de crise et d'incertitude. Nos recherches suivent l'évolution du paysage des menaces. Nous continuons à concentrer nos efforts sur l'amélioration continue de l'efficacité de nos produits et la mise à disposition d'informations exploitables à nos parties prenantes afin qu'elles puissent protéger leurs ressources les plus précieuses. Dans ce rapport, vous découvrirez l'importance de notre travail pour tous les membres de l'équipe Trellix Advanced Research Center. Nos chercheurs et experts abordent tous les projets avec une motivation sans faille.
N'hésitez pas à nous faire part de vos commentaires sur ce rapport détaillé. Si vous souhaitez que notre équipe se penche sur des aspects spécifiques, contactez-moi ou notre équipe @TrellixARC sur Twitter. Nous nous réjouissons de vous retrouver à l'occasion de la conférence RSA qui se tiendra à San Francisco en avril.
Les systèmes principaux de Trellix fournissent des données télémétriques sur lesquelles nous nous appuyons pour élaborer nos rapports trimestriels sur le paysage des menaces. Nous combinons ces données télémétriques avec une Threat Intelligence open source et nos propres investigations sur les menaces prévalentes telles que les ransomwares et les activités commanditées par des États.
Lorsque nous employons le terme « données télémétriques », nous faisons référence aux détections, pas aux infections. Une détection est enregistrée lorsqu'un fichier, une URL, une adresse IP ou un autre indicateur est détecté par l'un de nos produits et que nous en sommes alertés.
Par exemple, nous savons qu'un nombre croissant d'entreprises utilisent des infrastructures de test de l'efficacité qui déploient de vrais échantillons de malwares. Cette utilisation apparaîtra comme une détection, mais ne constitue en aucun cas une infection.
Le processus d'analyse et de filtrage des faux positifs dans les données télémétriques est en constant développement, ce qui peut entraîner l'apparition de nouvelles catégories de menaces par rapport aux éditions précédentes.
De nouvelles catégories de menaces seront également ajoutées à mesure que davantage d'équipes Trellix contribueront à ce rapport trimestriel.
La confidentialité de nos clients est essentielle. Elle est respectée lors de la collecte des données télémétriques et lors de la mise en correspondance de ces données avec les pays et secteurs d'activité de nos clients. Comme notre base clients varie selon les pays, les évolutions sont analysées de manière approfondie afin d'identifier les facteurs qui entrent en jeu. À titre d'exemple, le secteur des télécommunications affiche souvent des scores élevés en matière de menaces. Cela ne signifie pas nécessairement qu'il est fortement ciblé en tant que tel. Le secteur des télécommunications comprend des FAI qui possèdent des espaces d'adressage IP pouvant être achetés par d'autres entreprises. Qu'est-ce que cela signifie ? Les envois à partir de l'espace d'adressage IP d'un FAI apparaissent comme des détections dans le secteur des télécommunications, mais pourraient en réalité provenir de clients de ce FAI qui opèrent dans un autre secteur.
Cette section regroupe les informations que nous avons collectées sur l'activité des groupes spécialisés dans le ransomware. Ces informations proviennent de plusieurs sources, ce qui nous permet de dresser un tableau plus complet du paysage des menaces, de réduire le biais d'observation et de déterminer la famille de ransomwares la plus marquante au 4e trimestre 2022. La première source est quantitative. Elle illustre les statistiques des campagnes de ransomware découlant de la mise en corrélation des indicateurs de compromission (IOC) et des données télémétriques des clients de Trellix. La deuxième source est qualitative. Elle montre l'analyse des différents rapports publiés par le secteur de la sécurité qui sont validés et analysés par le groupe Threat Intelligence. Enfin, la troisième source est une nouvelle catégorie qui regroupe les informations sur les victimes de ransomwares tirées des divers « sites de divulgation » (leak sites) des groupes d'auteurs de ransomware ; ces informations sont normalisées, enrichies puis analysées pour obtenir une version anonymisée des résultats.
En proposant ces différents points de vue, nous espérons vous donner les clés pour comprendre le paysage actuel des menaces. Aucun d'entre eux n'est suffisant, car chacun présente ses propres limites. Personne n'a accès à tous les journaux de tous les systèmes connectés à Internet, les incidents de sécurité ne sont pas tous signalés et toutes les victimes ne font pas forcément l'objet d'extorsions ou de publication sur des sites de divulgation. Toutefois, l'association de ces différents points de vue permet de mieux comprendre le paysage des menaces, tout en limitant nos propres angles morts.
Une combinaison de données quantitatives et qualitatives provenant de diverses sources permet de porter un jugement éclairé, tout en tenant compte des potentiels inconvénients et angles morts.
Voici d'autres catégories et observations liées à LockBit pour le 4e trimestre 2022 :
Secteurs les plus touchés par LockBit 3.0 – T4 2022
29
D'après le site de divulgation de LockBit 3.0, les biens et services industriels ont été le secteur le plus touché par LockBit 3.0 au 4e trimestre 2022.
Pays des entreprises les plus touchées par LockBit 3.0 – T4 2022
49
D'après le site de divulgation de LockBit 3.0, les entreprises américaines ont été les plus touchées (49 %) par LockBit 3.0 au 4e trimestre 2022, suivies par les entreprises britanniques.
Les statistiques suivantes reposent sur la mise en corrélation de nos données télémétriques et de notre base de connaissances de Threat Intelligence. Après une phase d'analyse, nous identifions un ensemble de campagnes à partir des données recueillies sur la période sélectionnée et extrayons leurs caractéristiques. Les statistiques affichées sont celles des campagnes, et non des détections en elles-mêmes. Nos données télémétriques mondiales révèlent des indicateurs de compromission (IOC) qui appartiennent à plusieurs campagnes lancées par divers groupes cybercriminels. Les familles de ransomwares suivantes, avec leurs outils et techniques respectifs, ont été les plus prévalentes dans les campagnes identifiées. De même, les pays et secteurs ci-dessous ont été les plus touchés par les campagnes identifiées.
Familles de ransomwares les plus prévalentes – T4 2022
22
Cuba a été la famille de ransomwares la plus prévalente au 4e trimestre 2022. Le ransomware Zeppelin a souvent été utilisé par Vice Society. En savoir plus sur les fuites de communication de Yanluowang.
Outils malveillants les plus prévalents utilisés par les groupes de ransomware – T4 2022
41
Cobalt Strike a été l'outil malveillant le plus prévalent utilisé par les groupes de ransomware au 4e trimestre 2022.
1.
Cobalt Strike
41 %
2.
Mimikatz
23 %
3.
BURNTCIGAR
13 %
4.
VMProtect
12 %
5.
POORTRY
11 %
Techniques MITRE ATT&CK les plus utilisées par les groupes de ransomware – T4 2022
1.
Chiffrement de données pour impact
17 %
2.
Découverte des informations système
11 %
3.
PowerShell
10 %
4.
Transfert d'outils à l'entrée
10 %
5.
Windows Command Shell
9 %
Outils non malveillants les plus prévalents utilisés par les groupes de ransomware – T4 2022
21
Cmd a été l'outil non malveillant le plus prévalent utilisé par les groupes de ransomware au 4e trimestre 2022.
1.
Cmd
21 %
2.
PowerShell
14 %
3.
Net
10 %
4.
Reg
8 %
5.
PsExec
8 %
Pays les plus touchés par les groupes de ransomware – T4 2022
29
D'après les données télémétriques de Trellix, les États-Unis ont été le pays le plus touché par les groupes de ransomware au 4e trimestre 2022.
Secteurs les plus touchés par les familles de ransomwares – T4 2022
29
D'après les données télémétriques de Trellix, le secteur de l'externalisation et de l'hébergement a été le plus touché par les groupes de ransomware au 4e trimestre 2022. Cela concorde avec la taille moyenne des entreprises des victimes répertoriées sur les sites de divulgation des ransomwares. Ces entreprises ne disposent généralement pas de leur propre bloc IP attribué et ont recours à des fournisseurs d'hébergement tiers.
Les statistiques suivantes se basent sur des rapports publics et des recherches internes. Il convient de noter que les incidents liés aux ransomwares ne sont pas tous signalés. De nombreuses familles de ransomwares sont actives depuis longtemps et sont naturellement moins remarquables que les nouvelles familles au cours de trimestres spécifiques. Selon ces critères, ces mesures sont un indicateur des familles de ransomwares que le secteur de la sécurité a identifiées comme étant les plus pertinentes et marquantes au cours du trimestre.
Familles de ransomwares les plus prévalentes – T4 2022
15
D'après les rapports publiés par le secteur de la sécurité, les familles de ransomwares Black Basta et Magniber ont été les plus signalées au 4e trimestre 2022.
Principales techniques d'attaque utilisées par les familles de ransomwares – T4 2022
19
D'après les rapports publiés par le secteur de la sécurité, le chiffrement de données pour impact a été la technique d'attaque utilisée par les familles de ransomwares la plus signalée au 4e trimestre 2022.
1.
Chiffrement de données pour impact
19 %
2.
Windows Command Shell
11 %
3.
Découverte des informations système
10 %
4.
Transfert d'outils à l'entrée
10 %
5.
PowerShell
10 %
Principaux secteurs ciblés par les familles de ransomwares – T4 2022
16
D'après les rapports publiés par le secteur de la sécurité, la santé a été le secteur le plus ciblé par les familles de ransomwares au 4e trimestre 2022.
Pays les plus ciblés par les familles de ransomwares – T4 2022
19
D'après les rapports publiés par le secteur de la sécurité, les États-Unis ont été le pays le plus ciblé par les familles de ransomwares au 4e trimestre 2022.
Techniques MITRE ATT&CK les plus utilisées par les groupes de ransomware – T4 2022 2022
1.
CVE-2021-31207
CVE-2021-34474
CVE-2021-34523
16%
16%
16%
2.
CVE-2021-34527
13 %
3.
CVE-2021-26855
CVE-2021-27065
9 %
9 %
Outils malveillants utilisés par les familles de ransomwares signalées – T4 2022
44
D'après les rapports publiés par le secteur de la sécurité, Cobalt Strike a été l'outil malveillant le plus utilisé par les familles de ransomwares signalées au 4e trimestre 2022.
1.
Cobalt Strike
44 %
2.
QakBot
13 %
3.
IcedID
9 %
4.
BURNTCIGAR
7 %
5.
Carbanak
SystemBC
7 %
7 %
Outils non malveillants utilisés par les familles de ransomwares signalées – T4 2022
21
D'après les rapports publiés par le secteur de la sécurité, PowerShell a été l'outil non malveillant le plus utilisé par les familles de ransomwares signalées au 4e trimestre 2022.
1.
PowerShell
21 %
2.
Cmd
18 %
3.
Rund1132
11 %
4.
VSSAdmin
10 %
5.
WMIC
9 %
Les données de cette section ont été compilées en analysant les « sites de divulgation » (leak sites) de divers groupes de ransomware. Ces sites constituent un moyen de pression supplémentaire : lorsque les négociations piétinent ou que les victimes refusent de payer la rançon à l'échéance, les groupes de ransomware y divulguent les informations volées lors de leur attaque. Nous utilisons l'outil open source RansomLook pour collecter les diverses publications, puis nous traitons les données en interne pour normaliser et enrichir les résultats afin d'obtenir une version anonymisée de l'analyse de la victimologie.
Il est important de souligner que les victimes de ransomwares ne sont pas toutes répertoriées sur les sites de divulgation concernés. Bon nombre de victimes paient la rançon et ne sont pas comptabilisées. Ces mesures sont un indicateur des victimes ayant fait l'objet d'extorsion ou de représailles, à ne pas confondre avec le nombre total de victimes.
Groupes de ransomware comptabilisant le plus de victimes – T4 2022
26
LockBit 3.0 représente 26 % des 10 principaux groupes de ransomware comptabilisant le plus de victimes sur leurs sites de divulgation respectifs au 4e trimestre 2022.
Secteurs touchés par des groupes de ransomware selon leurs sites de divulgation – T4 2022
32
Le secteur des biens et services industriels a été le secteur le plus prévalent touché par des groupes de ransomware selon leurs sites de divulgation au 4e trimestre 2022. Les biens et services industriels désignent tous les produits matériels et services intangibles principalement utilisés pour la construction et la fabrication..
Pays des entreprises touchées par des groupes de ransomware selon leurs sites de divulgation – T4 2022
63
des 10 principales entreprises répertoriées par divers groupes de ransomware sur leurs sites de divulgation respectifs au 4e trimestre 2022 étaient basées aux États-Unis. Elles sont suivies par le Royaume-Uni (8 %) et le Canada.
Cette section comprend des informations que nous avons collectées sur l'activité des groupes cybercriminels étatiques. Ces informations proviennent de plusieurs sources, ce qui nous permet de dresser un tableau plus complet du paysage des menaces et de réduire le biais d'observation. Premièrement, nous utilisons les statistiques extraites de la mise en corrélation des indicateurs de compromission (IOC) des groupes étatiques et des données télémétriques des clients de Trellix. Deuxièmement, nous fournissons des informations tirées de différents rapports publiés par le secteur de la sécurité, qui sont validés et analysés par le groupe Threat Intelligence.
Ces statistiques reposent sur la mise en corrélation de nos données télémétriques et de notre base de connaissances de Threat Intelligence. Après une phase d'analyse, nous identifions un ensemble de campagnes à partir des données recueillies sur la période sélectionnée et extrayons leurs caractéristiques. Les statistiques affichées sont celles des campagnes, et non des détections en elles-mêmes. Compte tenu de l'agrégation de différents journaux, de l'utilisation d'infrastructures de simulation de menaces par nos clients et de la mise en corrélation de haut niveau avec la base de connaissances de Threat Intelligence, les données sont filtrées manuellement pour répondre aux critères souhaités.
Nos données télémétriques mondiales révèlent des indicateurs de compromission (IOC) qui appartiennent à plusieurs campagnes lancées par des groupes APT. Les pays et cybercriminels suivants, ainsi que leurs outils et techniques, ont été les plus prévalents dans les campagnes identifiées. De même, les données concernant les pays et les secteurs représentent ceux qui sont les plus touchés par les campagnes identifiées.
Pays d'origine les plus prévalents des cybercriminels impliqués dans les attaques étatiques – T4 2022
71
La Chine est le pays d'origine d'où émanent le plus grand nombre de cybercriminels à l'origine d'attaques étatiques au 4e trimestre 2022.
Groupes cybercriminels les plus prévalents – T4 2022
37
D'après les données télémétriques sur les attaques étatiques, Mustang Panda a été le groupe cybercriminel le plus prévalent au 4e trimestre 2022.
Techniques MITRE ATT&CK les plus prévalentes utilisées dans des attaques étatiques – T4 2022
1.
Chargement latéral de fichiers DLL
14 %
2.
Rundll32
13 %
3.
Obfuscation de fichiers ou d'informations
12 %
4.
Windows Command Shell
11 %
5.
Clés d'exécution du Registre/dossier de démarrage
10 %
Outils malveillants les plus prévalents utilisés dans des attaques étatiques – T4 2022 2022
1.
PlugX
24 %
2.
BLUEHAZE
23 %
3.
DARKDEW
23 %
4.
MISTCLOAK
23 %
5.
ISX (cheval de Troie d'accès à distance)
2 %
Outils non malveillants les plus prévalents utilisés dans des attaques étatiques – T4 2022
1.
Rundll32
22 %
2.
Cmd
19 %
3.
Reg
17 %
4.
Ncat
12 %
5.
Regsv132
6 %
Pays des entreprises touchées par des groupes de ransomware selon leurs sites de divulgation – T4 2022
55
Les États-Unis ont été le pays le plus touché par des attaques étatiques au 4e trimestre 2022.
Pays des entreprises touchées par des groupes de ransomware selon leurs sites de divulgation – T4 2022
69
Les transports et la logistique ont été le secteur le plus touché par des attaques étatiques au 4e trimestre 2022.
Ces statistiques se basent sur des rapports publics et des recherches internes, et non sur les données télémétriques issues des journaux des clients. Il convient de noter que les cyberattaques étatiques ne sont pas toutes notifiées. De nombreuses campagnes suivent des tactiques, techniques et procédures (TTP) déjà connues et sont donc moins intéressantes à analyser. Le secteur a tendance à se concentrer sur des campagnes plus récentes où un cybercriminel a introduit une nouveauté ou commis une erreur. Ces mesures sont un indicateur de ce que le secteur a trouvé utile et pertinent au 4e trimestre 2022.
Pays où le plus de campagnes d'attaques étatiques ont été signalées – T4 2022
37
des campagnes d'attaques étatiques rendues publiques au 4e trimestre 2022 ont été lancées depuis la Chine.
1.
Chine
37 %
2.
Corée du Nord
24 %
3.
Iran
1 %
4.
Russie / Россия
1 %
5.
Inde
1 %
Cybercriminels les plus prévalents à l'origine d'attaques étatiques signalées – T4 2022
33
Lazarus est l'acteur d'attaques étatiques signalées qui a été le plus prévalent au 4e trimestre 2022.
1.
Lazarus
14 %
2.
Mustang Panda
13 %
3.
APT34
АРТ37
APT41
COLDRIVER
Patchwork
Polonium
Side Winder
Winnti Group
1 % chacun
Outils non malveillants les plus prévalents utilisés dans des attaques étatiques – T4 2022
1.
Rund1132
22 %
2.
Cmd
19 %
3.
Reg
17 %
4.
Ncat
12 %
5.
Regsv132
6 %
Pays les plus ciblés par des campagnes d'attaques étatiques signalées – T4 2022
16
Les États-Unis ont été le pays le plus ciblé par des campagnes d'attaques étatiques signalées au 4e trimestre 2022.
Secteurs les plus ciblés par des campagnes d'attaques étatiques signalées – T4 2022
33
L'administration publique a été le secteur le plus ciblé par des campagnes d'attaques étatiques signalées au 4e trimestre 2022, suivie par le secteur militaire (11 %) et les télécommunications (11 %).
Outils malveillants les plus utilisés dans les campagnes d'attaques étatiques signalées – T4 2022
1.
PlugX
22 %
2.
Cobalt Strike
17 %
3.
Metasploit
13 %
4.
BlindingCan
9 %
5.
Scanbox
ShadowPad
ZeroCleare
9 % chacun
Outils non malveillants les plus utilisés dans des campagnes d'attaques étatiques – T4 2022
1.
Cmd
32 %
2.
Rund1132
20 %
3.
PowerShell
14 %
4.
Reg
8 %
5.
Schtasks.exe
7 %
Techniques MITRE ATT&CK les plus utilisées dans les campagnes d'attaques étatiques signalées – T4 2022
1.
Transfert d'outils à l'entrée
13 %
2.
Découverte des informations système
13 %
3.
Obfuscation de fichiers ou d'informations
12 %
4.
Protocoles web
11 %
5.
Désobfuscation/décodage de fichiers ou d'informations
11 %
CVE-2017-11882
CVE-2020-17143
CVE-2021-44228
CVE-2021-21551
CVE-2018-0802
CVE-2021-26606
CVE-2021-26855
CVE-2021-26857
CVE-2021-27065
CVE-2021-26858
CVE-2021-34473
CVE-2021-28480
CVE-2021-34523
CVE-2021-28481
CVE-2015-2545
CVE-2021-28482
CVE-2017-0144
CVE-2021-28483
CVE-2018-0798
CVE-2021-31196
CVE-2018-8581
CVE-2021-31207
CVE-2019-0604
CVE-2021-40444
CVE-2019-0708
CVE-2021-45046
CVE-2019-16098
CVE-2021-45105
CVE-2020-0688
CVE-2022-1040
CVE-2020-1380
CVE-2022-30190
CVE-2020-1472
CVE-2022-41128
CVE-2020-17141
Les observations et le suivi par le biais de notre plate-forme Insights ont permis d'obtenir les informations et la visibilité suivantes sur le paysage des menaces du 4e trimestre 2022.
Les nouveaux venus, les cybercriminels ponctuels et les pirates amateurs qui font des incursions dans le paysage des menaces utilisent également les fichiers binaires déjà utilisés dans le cadre d'exploits dans l'espoir de passer inaperçus et de pirater un système ou d'exploiter une vulnérabilité.
Les techniques d'exploitation des ressources locales continuent à être utilisées pour réaliser des tâches malveillantes lors de toutes les phases d'une attaque : accès initial, exécution, découverte, persistance et impact. Dans les données collectées au 4e trimestre 2022, l'exécution de commandes et de scripts via Windows Command Shell ou PowerShell s'impose comme la technique la plus utilisée.
Fichiers binaires de systèmes d'exploitation les plus prévalents – T4 2022
47
Windows Command Shell représente près de la moitié (47 %) des 10 fichiers binaires de systèmes d'exploitation les plus prévalents au 4e trimestre 2022, suivi par PowerShell (32 %) et Rundl32 (27 %).
1.
Windows Command Shell
47 %
2.
PowerShell
32 %
3.
Rund132
27 %
4.
Schtasks
23 %
5.
WMI
21 %
Principaux outils tiers – T4 2022
1.
Outils d'accès à distance
58 %
2.
Transfert de fichiers
22 %
3.
Outils de post-exploitation
20 %
4.
Découverte du réseau
16 %
5.
Découverte d'Active Directory
10 %
Le recours à l'exploitation des ressources locales est prévalent parmi les cybercriminels, y compris les groupes APT chevronnés, les collectifs motivés par l'appât du gain et les cyberactivistes. Les nouveaux venus, les cybercriminels ponctuels et les pirates amateurs qui font des incursions dans le paysage des menaces utilisent également les fichiers binaires déjà présents dans l'espoir de passer inaperçus et de pirater un système ou d'exploiter une vulnérabilité.
Les événements traités par le biais de notre plate-forme Insights et pour lesquels les cybercriminels ont utilisé des fichiers binaires Windows ont entraîné le déploiement de malwares supplémentaires tels qu'un outil d'exfiltration d'informations, un cheval de Troie d'accès à distance ou un ransomware. Les fichiers binaires tels que MSHTA, WMI et WScript peuvent avoir été exécutés pour récupérer les charges actives supplémentaires à partir des ressources contrôlées par les attaquants.
Les outils d'accès et de contrôle à distance font systématiquement partie des outils les plus exploités par les cybercriminels. De même, les outils employés par les professionnels de la sécurité continuent à être détournés à des fins malveillantes. Les cybercriminels peuvent s'en servir pour initier des balises de connexion active, automatiser l'exfiltration ou collecter et compresser des informations ciblées.
Parmi les outils gratuits et open source, les programmes de compression sont exploités par les cybercriminels pour recompresser un logiciel légitime afin d'y inclure du contenu malveillant ou pour compresser des malwares dans l'espoir d'empêcher leur détection et leur analyse.
Le groupe Threat Intelligence de Trellix Advanced Research Center surveille l'utilisation des serveurs Cobalt Strike (C2 Cobalt Strike) en environnement réel en combinant des méthodologies de traque des charges actives et des infrastructures. Dans cette section, nous vous présentons nos observations tirées de l'analyse des balises Cobalt Strike collectées :
15
Licences d'évaluation de Cobalt Strike
Seulement 15 % des balises Cobalt Strike identifiées en environnement réel disposaient d'une licence d'évaluation de Cobalt Strike. Cette version de Cobalt Strike inclut la plupart des fonctionnalités connues de ce framework de post-exploitation. Toutefois, elle ajoute des « signaux » et désactive le chiffrement des données en transit pour rendre la charge active facilement détectable par les produits de sécurité.
5
En-tête HTTP Host
Au moins 5 % des balises Cobalt Strike identifiées utilisaient l'en-tête HTTP Host, une option qui permet le domain fronting avec Cobalt Strike. Le domain fronting est une technique qui exploite des réseaux de distribution de contenu (CDN) hébergeant plusieurs domaines. Les attaquants dissimulent une requête HTTPS envoyée à un site web malveillant sous une connexion TLS à un site web légitime.
87
Rundll32.exe
Rundll32.exe, le processus par défaut utilisé pour générer des sessions et exécuter des tâches de post-exploitation, a été détecté dans 87 % des balises identifiées.
22
Balises DNS
Les balises DNS représentent 22 % des balises Cobalt Strike identifiées. Ce type de charge active communique avec le serveur Cobalt Strike de l'attaquant, qui est le serveur de référence du domaine, via des requêtes DNS pour dissimuler son activité.
Principaux pays hébergeant des serveurs Cobalt Strike – T4 2022
50
La moitié des serveurs Cobalt Strike détectés au 4e trimestre 2022 étaient hébergés en Chine, ce qui s'explique en grande partie par la capacité d'hébergement cloud disponible dans ce pays.
GootLoader est un malware modulaire parfois appelé « GootKit » ou « GootKit Loader ». À l'heure actuelle, les fonctionnalités modulaires du malware GootLoader sont utilisées pour distribuer des charges actives supplémentaires comme REvil, Kronos, Cobalt Strike et IcedID.
Lors d'événements récents, GootLoader a eu recours à l'optimisation pour les moteurs de recherche (SEO) pour inciter des utilisateurs à se rendre sur un site compromis ou frauduleux utilisé pour héberger un fichier d'archive contenant une charge active JavaScript. Cette technique exige toutefois que l'utilisateur trop confiant ouvre l'archive et en exécute le contenu, qui exécute à son tour le code JavaScript malveillant via Windows Scripting Host. Une fois l'exécution réussie, GootLoader initie des communications C2 et récupère d'autres malwares.
On soupçonne GootLoader d'être un service MaaS (Malware-as-a-Service) permettant aux cybercriminels abonnés de déployer plusieurs charges actives supplémentaires. Il constitue donc une menace majeure pour les environnements d'entreprise.
Grâce à notre outil de suivi interne de GootLoader, nous avons identifié une variante récente, observée en environnement réel le 18 novembre 2022, ainsi que des variantes plus anciennes silencieuses depuis le 13 novembre 2022. Les modifications apportées à la dernière variante sont les suivantes :
La nouvelle variante de GootLoader utilise plusieurs couches d'obfuscation. Chaque phase imbriquée après la décompression a recours à des variables chargées à un stade précoce qui compliquent l'analyse. Les échantillons collectés grâce à nos efforts de traque YARA sont chargés dans un analyseur JavaScript et PowerShell statique pour extraire des indicateurs de compromission (IOC) tels que des serveurs de commande et de contrôle (C&C, C2) et des signatures d'identification uniques. Ces indicateurs permettent d'identifier et de suivre des instances spécifiques de GootLoader en environnement réel.
Les indicateurs extraits sont ensuite traités en interrogeant la base de données de l'équipe Trellix chargée de la réputation des URL pour identifier les URL malveillantes, les domaines légitimes potentiellement compromis et les domaines légitimes utilisés comme leurres pour perturber l'analyse.
Les statistiques affichées sont celles des campagnes identifiées par la mise en corrélation des indicateurs de compromission (IOC) extraits et des journaux de nos clients, et non des détections en elles-mêmes. Dans le cas de GootLoader, la plupart des détections sont basées sur les accès aux domaines. Étant donné que GootLoader utilise des domaines leurres, les statistiques doivent être interprétées comme malveillantes avec un degré de confiance modéré.
Pays les plus affectés par GootLoader – T4 2022
37
Les États-Unis ont été le pays le plus affecté par GootLoader au 4e trimestre 2022.
1.
États-Unis
37 %
2.
Italie
19 %
3.
Inde
11 %
4.
Indonésie
9 %
5.
France
5 %
Techniques MITRE ATT&CK les plus utilisées par GootLoader – T4 2022
1.
Désobfuscation/décodage de fichiers ou d'informations
2.
JavaScript
3.
Obfuscation de fichiers ou d'informations
4.
PowerShell
5.
Vidage de processus
Secteurs les plus ciblés par GootLoader – T4 2022
56
Les télécommunications ont été le secteur le plus ciblé par GootLoader au 4e trimestre 2022.
Techniques MITRE ATT&CK les plus utilisées par GootLoader – T4 2022
Notre tableau de bord des vulnérabilités compile l'analyse des dernières vulnérabilités à fort impact. L'analyse et le tri sont effectués par les experts en vulnérabilités de Trellix Advanced Research Center. Ces chercheurs spécialisés dans l'ingénierie inverse et l'analyse des vulnérabilités surveillent constamment les dernières vulnérabilités et la façon dont les cybercriminels les utilisent dans leurs attaques pour fournir des conseils de correction. Ces conseils concis et très techniques vous permettent de filtrer les signaux des bruits parasites et de vous concentrer sur les vulnérabilités les plus dangereuses pour votre entreprise, afin de pouvoir réagir rapidement.
41
Lanner représente 41 % des produits vulnérables et des fournisseurs affectés par des CVE uniques au 4e trimestre 2022.
29
La version 1.10.0 du microprogramme d'IAC-AST2500A a été la CVE la plus signalée utilisée par des produits au 4e trimestre 2022.
Produits vulnérables, fournisseurs et CVE ayant le plus d'impact – T4 2022
1.
Lanner
41 %
2.
Microsoft
19 %
3.
Boa
15 %
4.
Oracle
8 %
5.
Apple
Chrome
Citrix
Fortinet
Linux
4 % chacun
CVE signalées par produits – T4 2022
29
La version 1.10.0 du microprogramme d'IAC-AST2500A a été la CVE la plus signalée utilisée par des produits au 4e trimestre 2022, suivie par le serveur Boa (10 %), IAC-AST2500A (6 %) et Exchange (6 %).
IAC-AST2500A, version 1.10.0 du microprogramme
9
Serveur Boa
3
Exchange
3
IAC-AST2500A
1
tvOS
1
iPadOS
1
iOS
1
Windows
1
Safari
1
SQLite version 3.40.0 et antérieures
1
Oracle Access Manager, 11.1.2.3.0, 12.2.1.3.0, 12.2.1.4.0
1
macOS
1
Noyau Linux avant la version 5.15.61
1
Internet Explorer
1
FortiOS (ssivpna)
1
Citrix ADC/Citrix Gateway
1
Chrome avant la version 108.0.5359.94/.95
1
Serveur Boa, Boa 0.94.13
1
CVE-2022-1786
CVE-2022-41040
CVE-2022-26134
CVE-2022-41080
CVE-2022-27510
CVE-2022-41082
CVE-2022-27518
CVE-2022-41128
CVE-2022-31685
CVE-2022-41352
CVE-2022-32917
CVE-2022-42468
CVE-2022-32932
CVE-2022-42475
CVE-2022-33679
CVE-2022-4262
CVE-2022-34718
CVE-2022-42856
CVE-2022-35737
CVE-2022-42889
CVE-2022-3602
CVE-2022-43995
CVE-2022-3786
CVE-2022-46908
CVE-2022-37958
CVE-2022-47939
CVE-2022-40684
Ces statistiques se basent sur les données télémétriques générées par diverses appliances de sécurité e-mail déployées sur les réseaux de nos clients partout dans le monde. Les journaux de détection sont agrégés et analysés pour produire les informations suivantes :
La Coupe du monde de football a eu lieu au 4e trimestre 2022. Les cybercriminels ne se sont pas fait prier pour profiter du tournoi de football le plus prestigieux au monde en lançant de nombreuses campagnes de phishing sur le thème du ballon rond contre des entreprises de pays arabes situés à proximité du Qatar, organisateur de l'événement.
100
Le volume d'e-mails malveillants dans les pays arabes a augmenté de 100 % en octobre par rapport à août et à septembre.
40
Qakbot a été la tactique de malware la plus utilisée. Il représente 40 % des campagnes ciblant les pays arabes.
42
Les télécommunications ont été le secteur le plus touché par des e-mails malveillants au 4e trimestre 2022, avec 42 % des campagnes e-mail malveillantes ciblant l'ensemble des secteurs.
87
Les e-mails de phishing utilisant des URL malveillantes ont été de loin le vecteur d'attaque le plus prévalent au 4e trimestre 2022.
64
Le nombre d'usurpations d'identité a bondi de 64 % entre le 3e et le 4e trimestre 2022.
82
des e-mails de fraude au PDG ont été envoyés à l'aide de services e-mail gratuits.
78
des attaques par piratage de la messagerie en entreprise (BEC) utilisaient des expressions couramment employées par les PDG.
142
Les attaques de vishing ont progressé de 142 % entre le 3e et le 4e trimestre 2022.
Malwares e-mail les plus prévalents – T4 2022
40
Oakbot a été le malware e-mail le plus prévalent au 4e trimestre 2022.
1.
Oakbot
40 %
2.
Emotet
26 %
3.
Formbook
26 %
4.
Remcos
4 %
5.
QuadAgent
4 %
Produits et marques les plus ciblés par des e-mails de phishing – T4 2022
1.
Générique
62 %
2.
Outlook
13 %
3.
Microsoft
11 %
4.
Ekinet
8 %
5.
Cloudfare
3 %
Secteurs les plus touchés par des e-mails malveillants – T4 2022
42
Les télécommunications ont été le secteur le plus touché par des e-mails malveillants au 4e trimestre 2022.
100
Le volume d'e-mails malveillants dans les pays arabes a augmenté de 100 % en octobre par rapport à août et à septembre.
40
Qakbot a été la tactique de malware la plus utilisée. Il représente 40 % des campagnes ciblant les pays arabes.
42
Les télécommunications ont été le secteur le plus touché par des e-mails malveillants au 4e trimestre 2022, avec 42 % des campagnes e-mail malveillantes ciblant l'ensemble des secteurs
« Je vais vous confier une tâche que je vous demande de réaliser immédiatement. »
« Je dois vous confier une tâche, veuillez me communiquer votre numéro de téléphone. »
« Envoyez-moi votre numéro de téléphone, je dois vous confier une tâche à exécuter immédiatement. »
« Veuillez m'envoyer votre numéro de téléphone et attendre mon SMS. Je dois vous confier une tâche. »
« Veuillez vérifier et confirmer votre numéro de téléphone et attendre mon SMS d'instructions. »
« Avez-vous reçu mon précédent e-mail ? J'ai une offre rentable à vous proposer. »
Évolution des usurpations d'identité – T4 2022
64
Le nombre d'usurpations d'identité a bondi de 64 % entre le 3e et le 4e trimestre 2022.
Vecteurs d'attaque les plus utilisés dans les e-mails de phishing
87
Les e-mails de phishing utilisant des URL malveillantes ont été de loin le vecteur d'attaque le plus prévalent au 4e trimestre 2022.
1.
URL
87 %
2.
Pièce jointe
7 %
3.
En-tête
6 %
Au 4e trimestre, nous avons constaté une augmentation de l'utilisation de fournisseurs d'hébergement web légitimes pour escroquer des utilisateurs et voler des identifiants. Trois fournisseurs de services ont été largement exploités : dweb.link, ipfs.link et translate.goog. Nous avons également noté des volumes importants provenant des domaines d'autres fournisseurs de services comme ekinet, storageapi_fleek et selcdn.ru. On retrouve également quelques domaines d'autres fournisseurs de services comme ekinet, storageapi_fleek et selcdn.ru. Les attaquants utilisent des services d'hébergement nouveaux et populaires pour héberger des pages de phishing et contourner les moteurs antiphishing. Ces services ne peuvent être mis sur la liste noire d'aucun système de détection, étant donné que leur principal objectif est d'héberger des fichiers légitimes et de partager du contenu. C'est l'une des raisons pour lesquelles les attaquants portent un intérêt accru aux fournisseurs d'hébergement web légitimes.
Fournisseurs d'hébergement web fortement exploités – T4 2022
154
Si Dweb a été le fournisseur d'hébergement web le plus exploité au 4e trimestre, c'est Google Traduction qui a enregistré la hausse la plus importante (154 %) entre le 3e et le 4e trimestre 2022.
1.
Dweb
81 %
2.
Ipfs
17 %
3.
Google Traduction
10 %
Techniques de contournement les plus utilisées dans les attaques de phishing – T4 2022
63
Le vishing est une forme de phishing conçue pour inciter les victimes à interagir avec les attaquants principalement par le biais d'e-mail, SMS, appel téléphonique ou chat en direct.
142
Les attaques de vishing ont progressé de 142 % entre le 3e et le 4e trimestre 2022.
85
Les services e-mail gratuits ont gagné les faveurs des auteurs d'attaques de vishing. Un pourcentage élevé des attaques de phishing détectées au 4e trimestre (85 %) ont été envoyées à l'aide d'un service e-mail gratuit.
Norton, McAfee, Geek Squad, Amazon et PayPal ont été les thèmes les plus populaires utilisés dans ces campagnes au 4e trimestre.
L'équipe de recherche réseau de Trellix Advanced Research Center se concentre sur la détection et le blocage des attaques réseau qui menacent nos clients. Nous inspectons différentes étapes de la chaîne de frappe (reconnaissance, compromission initiale, communication avec le serveur C&C et TTP de déplacement latéral). Notre capacité à tirer parti des atouts de nos technologies nous offre une visibilité permettant de mieux détecter les menaces inconnues.
De nombreuses analyses réseau sont effectuées chaque jour pour sonder les machines avec accès externe afin de trouver un point d'accès potentiel à un environnement client. Les anciens exploits cherchent constamment des systèmes non corrigés par des patchs.
Principaux webshells utilisés pour l'implantation sur le réseau – T4 2022
Les webshells suivants sont généralement utilisés pour tenter de contrôler un serveur web vulnérable.
Nous avons observé un volume élevé de TTP utilisées par les attaquants lors du déplacement latéral, y compris d'anciennes vulnérabilités et des outils comme SCShell et PSExec.
Ces statistiques se basent sur les données télémétriques générées par diverses instances Helix déployées par nos clients. Les journaux de détection sont agrégés et analysés pour produire les informations suivantes :
La section ci-dessous indique les alertes de sécurité les plus prévalentes au 4e trimestre 2022 :
EXPLOIT - LOG4J [CVE-2021-44228]
OFFICE 365 ANALYTICS [Connexion anormale]
OFFICE 365 [Phishing autorisé]
EXPLOIT - FORTINET [CVE-2022-40684]
EXPLOIT - APACHE SERVER [Tentative CVE-2021-41773]
WINDOWS ANALYTICS [Attaque en force réussie]
EXPLOIT - ATLASSIAN CONFLUENCE [CVE-2022-26134]
EXPLOIT - F5 BIG-IP [Tentative CVE-2022-1388]
Techniques MITRE ATT&CK les plus utilisées – T4 2022
1.
Exploitation d'applications publiques (T1190)
29 %
2.
Protocole de la couche Application : DNS (T1071.004)
Phishing (T1566)
14 %
14 %
3.
Manipulation de comptes (T1098.001)
Attaque en force brute (T1110)
Compromission par téléchargement à l'insu de l'utilisateur (T1189)
Exécution par l'utilisateur : fichier malveillant (T1204.002)
Comptes valides : comptes locaux (T1078.003)
7 % chacun
Répartition des principales sources de journalisation – T4 2022
1.
Réseau
40 %
2.
27 %
3.
Terminaux
27 %
4.
Pare-feu
6 %
Cybercriminels les plus prévalents à l'origine d'attaques étatiques signalées – T4 2022
30
Log4j a été l'exploit le plus prévalent identifié au 4e trimestre 2022.
1.
Log4j (CVE-2021-44228)
14 %
2.
Fortinet (CVE-2022-40684)
13 %
3.
Apache Server (CVE-2021-41773)
13 %
4.
Atlassian Confluence (CVE-2022-26134)
13 %
5.
F5 Big-IP (tentative CVE-2022-1388)
13 %
6.
Microsoft Exchange (tentative d'exploit ProxyShell)
13 %
Les attaques visant l'infrastructure cloud poursuivent leur essor, car de nombreuses entreprises délaissent leur infrastructure sur site au profit du cloud. Selon les analystes de Gartner, plus de 85 % des entreprises auront adopté une approche axée sur le cloud d'ici 2025.
Lors de l'analyse des données télémétriques collectées au 4e trimestre 2022, nous avons observé ce qui suit :
Les sections ci-dessous décrivent brièvement les données télémétriques sur les attaques cloud issues de notre base clients, réparties selon le fournisseur de services cloud.
Répartition des techniques MITRE ATT&CK pour AWS – T4 2022
1.
Comptes valides (T1078)
18 %
2.
Modification de l'infrastructure de service de calcul du compte cloud (T1578)
12 %
3.
Manipulation de comptes (T1098)
9 %
4.
Comptes cloud (T1078.004)
8 %
5.
Attaque en force brute (T1110)
Perturbation des défenses (T1562)
6 %
6 %
Manipulation de comptes (T1098)
Stratégie privilégiée AWS liée à l'identité IAM
AWS S3 - Suppression de la stratégie de compartiment
Comptes valides (T1078)
AWS Analytics - Connexion anormale à la console
AWS Analytics - Utilisation anormale des clés API
AWS GuardDuty - Comportement anormal des utilisateurs
AWS GuardDuty - Accès anonyme octroyé
Perturbation des défenses (T1562)
AWS CloudTrail - Modifications des stratégies
AWS CloudTrail - Suppression du journal de suivi
Informations d'identification dans des fichiers (T1552.001)
Alerte sur un potentiel vol de clés secrètes AWS
Transfert de données vers un compte cloud (T1527)
AWS CloudTrail - Suppression du compartiment S3
AWS CloudTrail - Chargement de l'ACL d'un compartiment S3
AWS CloudTrail - Chargement de l'ACL d'un objet
Principales techniques MITRE ATT&CK pour Azure – T4 2022
1.
Comptes valides (T1078)
23 %
2.
Authentification multifacteur (T1111)
19 %
3.
Attaque en force brute (T1110)
14 %
4.
Proxy (T1090)
14 %
5.
Manipulation de comptes (T1098)
5 %
Comptes valides (T1078)
Azure AD - Connexion à risque
Azure - Connexion à partir d'un emplacement inhabituel
Azure - Connexion d'un compte inactif pendant 60 jours
Attaque en force brute (T1110)
Azure - Plusieurs échecs d'authentification
Graph - Attaque en force brute contre le portail Azure
Graph - Tentatives de craquage du mot de passe distribué
Authentification multifacteur (T1111)
Azure - Authentification multifacteur refusée car alerte de fraude
Azure - Authentification multifacteur refusée car utilisateur bloqué
Azure - Authentification multifacteur refusée car code frauduleux
Azure - Authentification multifacteur refusée car application frauduleuse
Services distants externes (T1133)
Azure - Connexion à partir du réseau Tor
Manipulation de comptes (T1098)
Azure - Réinitialisation inhabituelle d'un mot de passe utilisateur
Répartition des techniques MITRE ATT&CK pour GCP – T4 2022
1.
Comptes valides (T1078)
36 %
2.
Exécution via une API (T0871)
18 %
3.
Découverte de comptes (T1087.001)
Manipulation de comptes (T1098)
Perturbation des défenses (T1562)
Modification de l'infrastructure de service de calcul du compte cloud (T1578)
Services distants (T1021.004)
9 % chacun
Comptes valides (T1078)
GCP - Création d'un compte de service
GCP Analytics - Activité anormale
GCP - Création de la clé du compte de service
Services distants (T1021.004)
GCP - Règle de pare-feu autorisant tout le trafic sur le port SSH
Manipulation de comptes (T1098)
GCP - Modification de la stratégie IAM de l'entreprise
Découverte des comptes (T1087.001)
Alerte [gcps net user]"]
Transfert de données vers un compte cloud (T1527)
GCP - Modification du récepteur de journalisation
Modification de l'infrastructure de service de calcul du compte cloud (T1578)
GCP - Désactivation de la protection contre la suppression
Alfred Alvarado
Henry Bernabe
Adithya Chandra
Phuc Duy Pham
Sarah Erman
John Fokker
Lennard Galang
Sparsh Jain
Daksh Kapoor
Maulik Maheta
João Marques
Tim Polzer
Srini Seethapathy
Rohan Shah
Vihar Shah
Swapnil Shashikantpa
Shyava Tripathi
Leandro Velasco
Alfred Alvarado
Henry Bernabe
Adithya Chandra
Phuc Duy Pham
Sarah Erman
John Fokker
Lennard Galang
Sparsh Jain
Daksh Kapoor
Maulik Maheta
João Marques
Tim Polzer
Srini Seethapathy
Rohan Shah
Vihar Shah
Swapnil Shashikantpa
Shyava Tripathi
Leandro Velasco
Pour suivre l'évolution des menaces les plus récentes et de celles ayant le plus d'impact identifiées par l'équipe Trellix Advanced Research Center, consultez ces ressources :
Trellix Advanced Research Center possède la charte la plus complète du secteur de la cybersécurité et est à l'avant-garde de l'étude des méthodes, tendances et groupes cybercriminels émergents dans le paysage des menaces. Partenaire incontournable des équipes en charge des opérations de sécurité partout dans le monde, Trellix Advanced Research Center propose une Threat Intelligence et des contenus de tout premier ordre aux analystes en sécurité, tout en alimentant en parallèle notre plate-forme XDR de pointe. Par ailleurs, le groupe Threat Intelligence de Trellix Advanced Research Center propose plusieurs produits et services de Threat Intelligence aux clients dans le monde entier.
Trellix est une société d'envergure internationale qui a pour vocation de redéfinir l'avenir de la cybersécurité. Sa plate-forme XDR (eXtended Detection and Response) ouverte et native aide les entreprises confrontées aux menaces actuelles les plus évoluées à renforcer leur confiance dans la sécurité et la résilience de leurs opérations. Trellix, soutenu par un vaste écosystème de partenaires, accélère l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation afin de renforcer la protection de plus de 40 000 clients des secteurs privé et public au moyen d'une sécurité évolutive.
S'abonner à nos informations sur les menaces
Ce document et les renseignements qu'il contient concernent des recherches dans le domaine de la sécurité informatique. Ils ne sont fournis qu'à titre informatif, au bénéfice des clients de Trellix. Trellix mène ses recherches conformément à sa Politique de divulgation responsable des vulnérabilités. L'utilisateur assume pleinement les risques liés à toute tentative de reproduction de tout ou partie des activités mentionnées, dont Trellix et ses sociétés affiliées ne pourront en aucun cas être tenus responsables.
Trellix est une marque commerciale ou une marque commerciale déposée de Musarubra US LLC ou ses sociétés affiliées aux États-Unis et dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés.