OpenText a annoncé le Nastiest Malware of 2022, un classement des plus grandes cybermenaces de l'année. Pour la cinquième année consécutive, les experts en renseignement sur les menaces d'OpenText Security Solutions ont passé au peigne fin les données, analysé différents comportements et déterminé quelles charges utiles malveillantes sont les plus méchantes. Emotet a retrouvé sa place au sommet, rappelant au monde que si les affiliés peuvent être démantelés, les cerveaux sont résistants.

LockBit a fait évoluer ses tactiques vers quelque chose de jamais vu auparavant : la triple extorsion. L'analyse a également révélé une augmentation de près de 1100 % du phishing au cours des quatre premiers mois de 2022 par rapport à la même période en 2021, ce qui indique une fin possible des "vacances des pirates", une période de repos des pirates après la période chargée des vacances. Alors que la liste de cette année peut désigner des charges utiles dans différentes catégories de logiciels malveillants, il est important de noter que beaucoup de ces groupes de mauvais acteurs sous-traitent le travail des autres.

Cela permet à chaque groupe de se spécialiser dans leur charge utile respective et de la perfectionner. 2022 Les malwares les plus méchants : Emotere reste le botnet le plus performant qui existe, après un bref arrêt l'année dernière. Son travail consiste à envoyer des campagnes de malspam à des milliards d'e-mails par jour.

Il prend pied sur l'ordinateur d'une victime, avec des logiciels malveillants de suivi qui se déplacent ensuite latéralement et compromettent le reste de l'environnement avant d'apporter la charge utile finale du ransomware. LockBit est le groupe de ransomware le plus prolifique et le plus réussi de cette année. Bien que le groupe existe depuis environ trois ans en tant que groupe de ransomware-as-a-service (RaaS), il continue à faire évoluer ses tactiques.

En plus de prendre des données, de les rançonner et de menacer de les divulguer, la triple extorsion ajoute une troisième couche : une attaque par déni de service distribué (DDoS) sur un système entier pour le verrouiller complètement. Conti, un malware RaaS, est sur le radar de Nastiest Malware depuis un certain temps. En février, Conti a publié sur son site de fuite une déclaration de soutien au gouvernement russe.

Peu après, un compte twitter, Conti leaks, a divulgué les chats internes de Conti datant de près de deux ans, ce qui a entraîné le démantèlement de leur site de fuite et de leurs serveurs de commande et de contrôle. Conti s'est depuis rebaptisé en plusieurs opérations, notamment HelloKitty, BlackCat et BlackByte. Qbot (AKA Qakbot), probablement le plus ancien cheval de Troie voleur d'informations, reçoit encore des mises à jour aujourd'hui.

Il se déplace à travers le réseau et infecte l'ensemble de l'environnement tout en "repérant les lieux" pour permettre l'accès à autant de données que possible à exfiltrer pour l'extorsion et pour préparer l'étape finale des charges utiles de ransomware. Valyria est une autre souche d'un ancien cheval de Troie bancaire transformé en botnet de malspam avec des pièces jointes d'emails, transformées en scripts malveillants qui démarrent une chaîne d'infection aboutissant généralement à un ransomware. Ce qui est délicat avec Valyria, c'est la complexité de ses composants et sa capacité à échapper à la détection.

Cobalt Strike et Brute Ratel sont des outils de simulation d'attaques adverses. Cobalt Strike est un outil de pen testing conçu par les white hats ; Brute Ratel a été créé pour les red teams. L'objectif de ces outils est d'aider les équipes à simuler des attaques afin de comprendre les tactiques utilisées par les pirates, de déterminer les failles de sécurité et d'apporter les changements appropriés. Sans surprise, Cobalt Strike, et maintenant Brute Ratel, sont fréquemment utilisés par les méchants.