{"id":5653,"date":"2022-12-01T08:12:35","date_gmt":"2022-12-01T08:12:35","guid":{"rendered":"https:\/\/partnernews.sophos.com\/fr-fr\/?p=5653"},"modified":"2024-07-18T16:14:06","modified_gmt":"2024-07-18T16:14:06","slug":"generate-demand-with-the-sophos-2023-threat-report-the-continued-evolution-of-crime-as-a-service","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/fr-fr\/2022\/12\/resources\/generate-demand-with-the-sophos-2023-threat-report-the-continued-evolution-of-crime-as-a-service\/","title":{"rendered":"G\u00e9n\u00e9rez de la demande avec le nouveau rapport Sophos\u00a02023 sur les menaces\u00a0: le mod\u00e8le \u00ab\u00a0Crime-as-a-Service\u00a0\u00bb se d\u00e9veloppe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5655 size-medium alignright\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/11\/sophos-2023-threat-report-cover-press-image@2x.png?w=300\" alt=\"\" width=\"300\" height=\"300\" \/>Nous avons r\u00e9cemment publi\u00e9 l\u2019\u00e9dition\u00a02023 de notre rapport Sophos annuel sur les menaces. En se basant sur une combinaison m\u00ealant t\u00e9l\u00e9m\u00e9trie, donn\u00e9es de r\u00e9ponse aux incidents et collecte d\u2019intelligence sur les menaces, le rapport pr\u00e9sente un aper\u00e7u du paysage des menaces actuel et examine les tendances que nous avons vues \u00e9merger au niveau des activit\u00e9s malveillantes. L\u2019une des tendances les plus \u00e9videntes est l\u2019\u00e9volution continue des activit\u00e9s cybercriminelles matures qui refl\u00e8tent \u00e0 bien des \u00e9gards les tendances des logiciels l\u00e9gitimes et des services num\u00e9riques.<\/p>\n<p>Les op\u00e9rateurs de ransomwares ont adopt\u00e9 massivement le mod\u00e8le \u00ab\u00a0as-a-service\u00a0\u00bb pour leurs activit\u00e9s cybercriminelles. En 2022, nous avons vu ce mod\u00e8le \u00eatre adopt\u00e9 plus largement dans l\u2019univers de la cybercriminalit\u00e9, avec des marketplaces num\u00e9riques underground offrant d\u00e9sormais pratiquement toutes les composants\/\u00e9l\u00e9ments de la bo\u00eete \u00e0 outils du cybercrime \u00e0 ceux qui sont pr\u00eats \u00e0 payer pour les obtenir\u00a0: ciblage et compromission initiale des victimes, \u00e9vasion et s\u00e9curit\u00e9 op\u00e9rationnelle, et la diffusion de malwares, entre autres.<\/p>\n<p>Les outils d\u2019attaque professionnels sont \u00e9galement largement disponibles, avec des licences \u00ab\u00a0craqu\u00e9es\u00a0\u00bb ou contourn\u00e9es. Cobalt Strike, destin\u00e9 \u00e0 \u00eatre utilis\u00e9 par les professionnels de la s\u00e9curit\u00e9 pour \u00e9muler des attaquants avanc\u00e9s, est d\u00e9sormais impliqu\u00e9 dans la majorit\u00e9 des incidents de ransomware. Brute Ratel, un autre outil d\u2019exploitation avanc\u00e9 annonc\u00e9 comme \u00e9tant un rempla\u00e7ant de Cobalt Strike, est \u00e9galement d\u00e9sormais largement disponible et a \u00e9t\u00e9 vu, jusqu\u2019\u00e0 pr\u00e9sent, dans quelques incidents de ransomware.<\/p>\n<p>Les activit\u00e9s op\u00e9rationnelles des acteurs utilisant des ransomwares continuent, elles aussi, de gagner en maturit\u00e9. LockBit\u00a03.0, par exemple, propose d\u00e9sormais un programme bug bounty pour tester ses malwares via le crowdsourcing et r\u00e9alise des \u00e9tudes de march\u00e9 au sein de la communaut\u00e9 cybercriminelle afin d\u2019am\u00e9liorer les activit\u00e9s op\u00e9rationnelles du groupe. D\u2019autres groupes ont propos\u00e9 des programmes \u00ab\u00a0d\u2019abonnement\u00a0\u00bb pour acc\u00e9der \u00e0 leurs donn\u00e9es vol\u00e9es.<\/p>\n<p>Tous ces changements ont eu lieu dans le contexte de la guerre en Ukraine, qui a conduit \u00e0 des divisions et des ruptures au sein des groupes cybercriminels de langue russe, avec pour r\u00e9sultat le doxing et les violations de donn\u00e9es de Conti et d\u2019autres groupes de ransomwares. Ce contexte particulier a \u00e9galement g\u00e9n\u00e9r\u00e9 une vague de nouvelles fraudes, utilisant l\u2019appel de fonds du gouvernement ukrainien comme leurre pour lancer une vague d\u2019escroqueries \u00e0 la cryptomonnaie ainsi que d\u2019autres fraudes financi\u00e8res.<\/p>\n<p>L\u2019abus d\u2019autres logiciels l\u00e9gitimes, ainsi que des composants du syst\u00e8me d\u2019exploitation Windows lui-m\u00eame, continue de repr\u00e9senter un v\u00e9ritable d\u00e9fi pour les d\u00e9fenseurs. Les acteurs cybercriminels ont continu\u00e9 \u00e0 \u00e9tendre l\u2019utilisation d\u2019ex\u00e9cutables l\u00e9gitimes (tels que les versions \u00ab\u00a0d\u2019essai\u00a0\u00bb de produits logiciels commerciaux, y compris les outils d\u2019acc\u00e8s \u00e0 distance) et de \u00ab\u00a0living off the land binaries\u00a0\u00bb (LOLBins) afin d\u2019\u00e9chapper \u00e0 la d\u00e9tection et lancer des malwares.<\/p>\n<p>Nous avons \u00e9galement constat\u00e9 un retour des attaques de type \u00ab\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2022\/10\/04\/blackbyte-ransomware-returns\/\">Bring Your Own Driver<\/a>\u00a0\u00bb, avec des acteurs malveillants utilisant des pilotes vuln\u00e9rables \u00e0 partir de logiciels l\u00e9gitimes pour \u00e9lever les privil\u00e8ges et tenter de d\u00e9sactiver les produits EDR (Endpoint Detection and Response) pour \u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n<p>Du c\u00f4t\u00e9 des appareils mobiles, nous continuons \u00e0 voir de fausses applications malveillantes ou frauduleuses \u00e9chapper \u00e0 la d\u00e9tection au niveau des principales marketplaces d\u2019applications mobiles. Certaines de ces applications font partie d\u2019une classe de cybercriminalit\u00e9 en pleine expansion\u00a0: la fraude visant les activit\u00e9s de trading financier. \u00a0Sophos a suivi le d\u00e9veloppement rapide de la cryptomonnaie et d\u2019autres escroqueries ciblant les activit\u00e9s de trading, telles que les techniques d\u2019arnaque de type \u00ab\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2021\/05\/12\/fake-android-and-ios-apps-disguise-as-trading-and-cryptocurrency-apps\/\">pig butchering<\/a>\u00a0\u00bb, au cours de l\u2019ann\u00e9e \u00e9coul\u00e9e. Ces tactiques ont trouv\u00e9 de nouvelles fa\u00e7ons d\u2019utiliser de fausses applications pour duper les victimes afin qu\u2019elles exposent leurs portefeuilles de cryptomonnaie mobiles ou bien pour les inciter \u00e0 transf\u00e9rer directement des fonds, notamment en abusant des sch\u00e9mas de d\u00e9ploiement des applications iOS ad hoc d\u2019Apple.<\/p>\n<h2>G\u00e9n\u00e9rer des leads et d\u00e9velopper votre activit\u00e9<\/h2>\n<p>Utilisez le rapport pour d\u00e9montrer l\u2019\u00e9tendue de l\u2019expertise de Sophos en mati\u00e8re de cybers\u00e9curit\u00e9. Sur le Portail Partenaires Sophos, vous trouverez une <a href=\"https:\/\/partners.sophos.com\/prm\/French\/c\/sophos-threat-report-2023-campaign\" target=\"_blank\" rel=\"noopener\">campagne marketing d\u00e9di\u00e9e<\/a> qui comprend le rapport complet et des ressources promotionnelles telles que des emails, des pr\u00e9sentations PPT, des campagnes pour les r\u00e9seaux sociaux et bien plus encore\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sur les marketplaces matures, des outils, techniques et pratiques professionnels prolif\u00e8rent toujours plus gr\u00e2ce \u00e0 des syst\u00e8mes de location d\u00e9ploy\u00e9s au sein de l\u2019environnement des menaces dans son ensemble.<\/p>\n","protected":false},"author":11,"featured_media":3000005654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[21,91],"coauthors":[43],"class_list":["post-5653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-menaces-malwares","tag-sophos-threat-report"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/11\/featured-image-sophos-threat-report-2023-partner-blog-icon-1600x960px@2x.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/5653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=5653"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/5653\/revisions"}],"predecessor-version":[{"id":5656,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/5653\/revisions\/5656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=5653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=5653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=5653"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=5653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}