RAPPORT SUR LE PAYSAGE DES CYBERMENACES


RAPPORT SUR LE PAYSAGE DES CYBERMENACES

Novembre 2023

Informations recueillies auprès d'un réseau mondial d'experts, de capteurs, de données télémétriques et de Threat Intelligence


Présenté par Trellix Advanced Research Center Logo

UNC4841, un groupe de cyberespionnage affilié à la Chine, compromet le réseau mondial d'une entreprise de votre secteur en exploitant la vulnérabilité CVE-2023-2868.

En tant que RSSI, vous demandez à votre équipe SecOps d'appliquer les correctifs sans perdre un instant afin d'éviter de graves répercussions sur vos systèmes.

Les membres du conseil d'administration, inquiets, demandent toutefois à vous voir en personne. Ils ont besoin d'être rassurés. La cybersécurité n'est pas du tout leur domaine : vous ne pouvez donc pas vous contenter de leur dire que vous avez corrigé 500 vulnérabilités.

Vos explications commenceront par les cybermenaces, par la Threat Intelligence et les renseignements glanés auprès d'un million de capteurs.

Bienvenue dans l'édition de novembre 2023 du Rapport sur le paysage des cybermenaces de Trellix.


Rapport sur le paysage des cybermenaces

Rédigé par notre équipe Trellix Advanced Research Center, ce rapport (1) met en lumière les informations, la Threat Intelligence et les conseils recueillis auprès de plusieurs sources de données critiques sur les menaces de cybersécurité, et (2) propose des interprétations expertes, rationnelles et raisonnables de ces données pour informer et favoriser de bonnes pratiques de cyberdéfense. Cette édition se concentre sur les données et informations collectées entre le 1er avril 2023 et le 30 septembre 2023.

Un partenariat critique

Quelles sont les menaces qui rôdent ? À quoi faut-il s'attendre ? Comment garder une longueur d'avance ?

Autant de questions que nous nous posons tous. Que vous soyez RSSI, membre d'une équipe SecOps ou expert au sein de notre équipe Advanced Research Center. Tout comme vous, nous nous partageons souvent entre réunions de crise avec des dirigeants inquiets, et interventions d'urgence ou investigations en profondeur, parfois longues de plusieurs jours, pour traquer les ransomwares ou les charges actives malveillantes.

Une collaboration de qualité est indispensable à la réussite de nos missions.

  • Vous supervisez les informations, la technologie et la cybersécurité de votre entreprise. Nous sommes vos yeux et vos oreilles en tant qu'entreprise à la pointe de la recherche sur les cyberrisques que vous gérez.
  • Nous disposons de qualifications similaires – de l'expertise de haut niveau en architecture réseau et administration système, jusqu'aux renseignements pertinents pour la sécurité nationale, les forces armées, la justice, les unités spéciales d'intervention, la lutte contre le terrorisme et l'espionnage.

Qu'elles opèrent seules ou ensemble, nos équipes respectives représentent la première ligne de défense pour la grande majorité des entreprises de la planète.

Les conséquences des cyberattaques ne cessent d'évoluer.

La prévention de ces incidents et de leurs répercussions commence par des informations pertinentes sur les menaces et leur analyse – la Threat Intelligence. Il s'agit de comprendre le paysage des menaces et de traduire les données télémétriques brutes en informations exploitables sur les cybercriminels, les vulnérabilités et les attaques.

Ce rapport vous est destiné. Vous trouverez dans cette édition

du 4e trimestre 2023 du Rapport sur le paysage des cybermenaces de Trellix des informations sur les quatre fronts qui constituent le paysage des menaces : (1) les attaques étatiques et les APT, (2) la poursuite de l'évolution des ransomwares, (3) les changements de comportement des cybercriminels et (4) la menace émergente posée par l'IA générative.

La Threat Intelligence façonne le champ de bataille de la cybersécurité. En cybersécurité, tout commence par là.

Portrait of John Fokker, Head of Threat Intelligence and Principal Engineer, Trellix Advanced Research Center
John Fokker
Responsable Trellix Threat Intelligence

Introduction

 

Récession géopolitique : guerres, troubles et instabilité

En cybersécurité, le contexte mondial est toujours une donnée pertinente. Les guerres et les conflits déchaînent les passions. Les relations fragiles entre États alimentent la méfiance et les méfaits de tous types. L'instabilité économique offre des opportunités à certains d'exploiter les vulnérabilités d'autres. Voici quelques-uns des facteurs influençant nos données et analyses sur les menaces du 4e trimestre 2023 :

  • La guerre entre la Russie et l'Ukraine et l'incertitude quant à la Russie d'après-guerre – Les hackers pro-russes ont continué à intensifier leurs attaques sur l'Ukraine, en se concentrant essentiellement sur son infrastructure critique, ses installations gouvernementales et ses centres de commandement militaire. Les cyberactivistes ont élargi la portée de leurs attaques pour cibler les Nations Unies, l'OTAN et l'Occident, notamment par des cyberattaques visant des infrastructures critiques et des systèmes financiers aux États-Unis et en Europe. Nous pensons que ces attaques continueront à gagner en sophistication après la guerre, nourries par l'isolement d'une nation affaiblie.
  • La Chine et ses capacités de cyberespionnage et de vol de propriété intellectuelle – L'approche extrêmement organisée de la Chine en matière de vol de propriété intellectuelle a aujourd'hui évolué pour devenir d'après Christopher Ray, Directeur du FBI, « le vol de propriété intellectuelle le plus soutenu, le plus étendu et le plus sophistiqué (…) sans égal dans l'histoire de l'humanité ». Certains dirigeants mondiaux craignent également que la plate-forme chinoise TikTok ne soit utilisée pour collecter des informations en masse et mener des opérations d'influence. Pendant ce temps, le pays continue d'intensifier ses cyberattaques à l'encontre de Taïwan.
  • L'Iran et la Corée du Nord, deux États voyous aux cyberattaques sophistiquées – Ces deux nations autocratiques ont pour objectif de mettre à mal la démocratie partout dans le monde. Le mois dernier, Anne Neuberger, Conseillère adjointe à la sécurité nationale pour les cybertechnologies et les technologies émergentes au sein du Conseil national de sécurité aux États-Unis, a fait remarquer que la Corée du Nord expérimente déjà des cyberattaques optimisées par l'IA. De leur côté, les groupes soutenus par l'État iranien ciblent de manière agressive des entreprises des secteurs pharmaceutique, de la défense et des satellites.
  • La guerre entre Israël et le Hamas et la recrudescence des tensions au Moyen-Orient – Bien que ce conflit armé ait éclaté début octobre, juste après la date butoir du 30 septembre fixée pour la collecte et l'analyse des données soutenant la rédaction de ce rapport, son importance pour la cybersécurité mérite d'être soulignée. La guerre qui continue de faire rage a considérablement accru les tensions entre les partisans des deux camps du conflit israélo-palestinien de longue date au Moyen-Orient et en Europe, et menace de s'étendre à d'autres pays de la région.
  • L'intelligence artificielle en tant que cyberarme – Ces derniers mois, les cybercriminels ont commencé à intégrer l'intelligence artificielle (IA) dans leur mécanique de préparation des attaques, que ce soit pour identifier les systèmes déjà infectés par des charges actives malveillantes, produire des e-mails de meilleure qualité, répondre à des questions complexes sur des chatbots piratés, résoudre des problèmes ou générer du code. À mesure que l'accès aux outils d'IA générative s'améliore, les cybercriminels peuvent lancer des attaques de manière beaucoup plus simple et économique, sans forcément disposer de connaissances techniques.
  • Tensions politiques, cyberactivisme et désinformationComme nous l'avions prédit fin 2022, le cyberactivisme politique (hacking à visée politique ou sociale mené par des activistes) est en hausse, alimenté dans une large mesure par l'accentuation de la polarisation politique aux États-Unis qui entoure l'élection présidentielle de 2024, mais aussi dans d'autres pays, comme le Canada, la Suisse, le Brésil et la Nouvelle-Zélande. Certains de ces groupes recourent à des cybertactiques et des cyberoutils pour conférer une plus grande résonance à leurs messages, propager la désinformation et semer le chaos.

Méthodologie : comment nous collectons et analysons les données

Trellix et les experts de l'équipe de classe mondiale Trellix Advanced Research Center recueillent les statistiques, les tendances et les résultats d'analyses qui composent ce rapport auprès d'un large éventail de sources mondiales, à la fois captives et ouvertes. Les données agrégées alimentent nos plates-formes Insights et ATLAS. Grâce à l'apprentissage automatique, à l'automatisation et à l'acuité humaine, l'équipe effectue une série de processus intensifs, intégrés et itératifs afin de normaliser les données, d'analyser les informations et de développer des renseignements pertinents pour les responsables de la cybersécurité et les équipes SecOps de première ligne dans le monde entier. Pour une description plus détaillée de notre méthodologie, consultez la fin de ce rapport.

Application : comment utiliser ces informations

Il est indispensable que chaque processus et chaque équipe d'évaluation de premier plan comprennent, reconnaissent et, si possible, réduisent les effets de biais, c'est-à-dire la tendance naturelle, intériorisée ou imperceptible à accepter, rejeter ou manipuler les faits et leur signification. Il en va de même pour les consommateurs du contenu.

Contrairement à une expérience ou à un test mathématique structurés, ce rapport est par nature un échantillon de commodité – un type d'étude non probabiliste souvent utilisé dans les tests médicaux, psychologiques et sociologiques qui s'appuie sur des données disponibles et accessibles.

  • En bref, nos conclusions sont basées sur ce que nous pouvons observer et n'incluent pas de preuves relatives à des menaces, attaques ou tactiques ayant échappé à la détection, au signalement et à la capture de données.
  • En l'absence d'informations « complètes » ou de visibilité « parfaite », il s'agit du type d'étude le plus adapté à l'objectif de ce rapport : identifier des sources connues de données critiques sur les menaces de cybersécurité et proposer des interprétations rationnelles, expertes et éthiques de ces données qui informent et favorisent de bonnes pratiques de cyberdéfense.

Comment comprendre l'analyse présentée dans ce rapport

Pour comprendre les observations et les données contenues dans ce rapport, un bref rappel des lignes directrices suivantes s'impose :

  • Instantané ponctuel – Personne n'a accès à tous les journaux de tous les systèmes connectés à Internet, les incidents de sécurité ne sont pas tous signalés et toutes les victimes ne font pas forcément l'objet d'extorsion ou de publication sur des sites de divulgation. Toutefois, la surveillance et le traçage des éléments dont nous disposons permettent de mieux comprendre les différentes menaces, tout en réduisant les angles morts dans les analyses et les investigations.
  • Faux positifs et faux négatifs – Parmi les caractéristiques techniques performantes des systèmes télémétriques et de suivi spéciaux de Trellix visant à collecter des données, on retrouve des mécanismes, des filtres et des tactiques qui contribuent à réduire ou à éliminer les faux positifs et les faux négatifs. Ceux-ci permettent de renforcer le niveau d'analyse et la qualité de nos observations.
  • Détections, et non infections – Lorsque nous employons le terme « données télémétriques », nous faisons référence aux détections, et non aux infections. Une détection est enregistrée lorsqu'un fichier, une URL, une adresse IP ou un autre indicateur est détecté par l'un de nos produits et que nous en sommes alertés.
  • Capture de données irrégulière – Certains ensembles de données nécessitent une interprétation minutieuse. Les données de télécommunications, par exemple, incluent des données télémétriques de FAI opérant dans de nombreux autres secteurs.
  • Attribution des attaques étatiques – De même, attribuer la responsabilité de différentes cyberattaques et menaces à des groupes étatiques peut être très difficile, étant donné que ces groupes ont tendance à usurper l'identité d'un autre collectif ou à faire croire que leurs activités malveillantes proviennent d'une source approuvée.

L'actualité des menaces en résumé – T4 2023

 
  1. Socioéconomie, États-nations et APT
    • Une cyberactivité guidée par la géopolitique – Face à l'escalade des conflits géopolitiques dans des pays comme la Russie, l'Ukraine, la Chine, Taïwan et Israël, l'activité des groupes APT et des cyberactivistes s'intensifie dans le monde entier. Ainsi, l'activité des groupes associés à des États a augmenté de plus de 50 % en six mois.
    • Pays et régions ciblés – Les groupes étatiques se livrent de plus en plus à de l'espionnage numérique, à des campagnes de désinformation et à des actions de cyberguerre. Outre la Chine et les États-Unis, les récentes vagues d'attaques ont commencé à cibler des pays comme l'Inde, la Turquie et le Vietnam.
    • Résurgence des attaques contre les équipements en périphérie – Les attaques traditionnelles visant les équipements en périphérie des réseaux sont en hausse depuis que les cybercriminels, dont les groupes APT, manifestent de nouveau de l'intérêt pour cette frontière. Au nombre des incidents majeurs figurent les récentes attaques subies par Ivanti, MOVEit et Barracuda Networks.
  2. Des changements subtils au niveau du paysage des ransomwares
    • Percée majeure de familles plus modestes – Si le ransomware demeure le « roi des malwares », des cyberadversaires de plus petite envergure commencent toutefois à se distinguer. C'est notamment le cas d'Agrius, de Bl00dy et de FusionCore.
    • Convergence entre l'activité des ransomwares et les tendances en matière d'APT – L'Inde, la Turquie, Israël et l'Ukraine essuient actuellement un volume élevé d'attaques, ce qui laisse supposer une convergence entre les pratiques en matière de ransomwares et d'APT.
  3. Évolution du marché clandestin de la cybercriminalité
    • Collaboration entre acteurs malveillants – Guidés par des objectifs pratiques, tels que le partage ou la vente de vulnérabilités et d'exploits zero-day, mais aussi par des idéaux politiques communs, des acteurs majeurs de la cybercriminalité commencent à collaborer.
    • Coordination et partage de vulnérabilités zero-day – Les cybercriminels changent aujourd'hui de tactiques. Plutôt que de taire leurs découvertes les plus prometteuses concernant les vulnérabilités, ils les vendent sur des places de marché. De ce fait, la prolifération des exploits zero-day atteint des records.
    • De nouveaux langages pour les malwares – Les nouveaux langages de programmation, tels que Nim, Rust et Golang, offrent des fonctionnalités attrayantes pour les cybercriminels. Les malwares en Golang ont tout particulièrement la cote, principalement pour les ransomwares (32 %), les portes dérobées ou backdoors (26 %) et les chevaux de Troie (20 %).
  4. L'émergence de l'IA malveillante
    • Le retour des pirates amateurs – Les outils d'IA générative tels que ChatGPT aident les acteurs malveillants, de plus ou moins grande envergure, à relever des défis considérables. Cette efficacité accrue leur permet d'évoluer plus rapidement et de mieux cibler leurs victimes.
    • Développement des LLM malveillants – Des clones bas de gamme de ChatGPT conçus pour les cybercriminels ont d'ores et déjà vu le jour. L'accélération et la sophistication des attaques de phishing observées ces dernières années donnent à penser que les cybercriminels exploitent déjà certains de ces outils.

Signalements, données et analyses

 

Attaques étatiques et menaces APT

Les groupes étatiques se livrent de plus en plus à de l'espionnage numérique, à des campagnes de désinformation et à des actions de cyberguerre. En fait, face à l'escalade des hostilités entre diverses entités, telles que la Russie et l'Ukraine, la Chine et Taïwan, Israël et le Hamas, et bien d'autres encore, les cyberattaques perpétrées par des groupes APT et des cyberactivistes se sont intensifiées dans le monde entier à un rythme beaucoup plus élevé qu'en 2022 et auparavant. Rien qu'au cours des six derniers mois, l'activité des groupes associés à des États-nations a augmenté de plus de 50 %.

Groupes étatiques et APT actifs

D'après les seules données télémétriques, les principaux États représentés sont la Chine, la Russie et la Corée du Nord. Si l'on se réfère uniquement aux événements publics, c'est la Corée du Nord qui compte le plus de cybercriminels étatiques, avec 36 groupes affiliés, dont Lazarus, Kimsuky, APT37 et BlueNoroff. Elle est suivie par la Chine, avec 33 événements signalés, impliquant pour bon nombre d'entre eux Mustang Panda. Les cybercriminels affiliés à la Russie occupent la troisième marche du podium, avec 29 événements signalés impliquant Gamaredon, APT28, APT29 et d'autres.

Principaux pays d'origine des cybercriminels – T2 à T3*

* Pourcentage total des détections APT d'après les données télémétriques Trellix et les signalements du secteur de la cybersécurité

Principaux pays d'origine des cybercriminels d'après les signalements du secteur de la cybersécurité – T2 à T3*

* Pourcentage total des détections APT d'après les données télémétriques Trellix et les signalements du secteur de la cybersécurité

Principaux pays d'origine des cybercriminels d'après les détections basées sur les données télémétriques – T2 à T3*

1.

Chine

75,46 %

2.

Russie

9,38 %

3.

Corée du Nord

7,37 %

4.

Iran

4,28 %

5.

Vietnam

1,17 %

* Pourcentage total des détections APT d'après les données télémétriques Trellix

Les groupes APT les plus souvent identifiés dans les événements signalés aux 2e et 3e trimestres étaient Mustang Panda (Chine), Lazarus (Corée du Nord) et Gamaredon (Russie). Cela ne signifie pas forcément que ces groupes ont été les plus actifs, comme l'indiquent les données télémétriques mondiales, mais qu'ils ont été impliqués dans des attaques et des compromissions à fort impact.

À l'instar de nombreux groupes APT soutenus par la Chine, Mustang Panda est motivé par la collecte d'informations stratégiques dans d'autres régions. Pour parvenir à ses fins, le groupe utilise une approche plus méthodique, priorise l'utilisation d'outils et de malwares personnalisés, et se concentre de manière disciplinée sur des secteurs et des cibles spécifiques. Par comparaison avec d'autres groupes, Mustang Panda est donc davantage susceptible d'être identifié et de faire l'objet de signalements.

Comme de nombreux groupes APT associés à la Corée du Nord, Lazarus est fortement représenté. En effet, le groupe (qui est probablement l'auteur de la campagne de cyberespionnage Operation Dream Job) est davantage motivé par l'appât du gain, exploite un plus large éventail d'outils et cible un panel plus large d'entreprises en plus de ses priorités stratégiques – telles que les attaques visant l'infrastructure militaire, les entreprises liées à la défense nationale ou les ingénieurs nucléaires de premier plan, aux États-Unis, en Israël, en Australie et en Russie.

Principaux groupes cybercriminels d'après les détections basées sur les données télémétriques – T2 à T3*

1.

APT40

42,28 %

2.

MustangPanda

15,93 %

3.

Lazarus

5,12 %

4.

APT1O

2,82 %

5.

Gamaredon Group

2,66 %

* Pourcentage total des détections APT d'après les données télémétriques Trellix

Principaux groupes cybercriminels d'après les signalements du secteur de la cybersécurité – T2 à T3*

* Pourcentage total des détections APT d'après les événements signalés par le secteur de la cybersécurité

Pays et régions ciblés

La comparaison des données télémétriques mondiales et des rapports publiés par le secteur de la cybersécurité permet de mettre en lumière des tendances qui, pour certaines, reflètent les conflits militaires et les tensions socioéconomiques dans le monde en 2023. Les groupes APT soutenus par la Russie continuent de lancer des cyberattaques coordonnées contre des entreprises privées et des organisations publiques ukrainiennes. De même, alors que la Chine se livre à des tentatives d'intimidation dans le détroit de Taïwan, des cybercriminels affiliés à la Chine agressent Taïwan à coup de cyberattaques. De la même manière, les groupes APT nord-coréens ciblent la Corée du Sud.

Les données sur les menaces recueillies pour d'autres pays reflètent également les événements mondiaux. Bien que le lien avec des conflits ou des développements géopolitiques plus importants n'ait pas encore pu être démontré, il semble que les principaux acteurs établis recentrent ou étendent leurs activités pour cibler des régions spécifiques.

  • La guerre entre Israël et le Hamas – Bien que les hostilités n'aient éclaté qu'en octobre et ne soient dès lors pas reflétées dans les données utilisées pour rédiger ce rapport, les rapports publiés par le secteur et les détections dans cette région ont considérablement augmenté au cours des mois précédents. On ignore si cette activité était un signe avant-coureur des incidents à venir, mais nous pouvons affirmer que les activités des groupes APT d'origine pakistanaise, iranienne et saoudienne ont contribué à déstabiliser encore un peu plus la région.
  • L'axe Inde-Pakistan – Par exemple, APT36, un groupe cybercriminel affilié au Pakistan, est connu de longue date pour cibler le secteur de la défense et les entités gouvernementales de l'Inde. Cependant, ces deux derniers trimestres, l'activité du groupe traduit un intérêt accru pour le secteur de l'éducation. Il pourrait s'agir là d'une tentative stratégique pour surveiller et éventuellement compromettre les progrès de l'Inde dans le domaine de la recherche et de la technologie. Plusieurs autres groupes APT ciblent l'Inde, peut-être parce que l'Inde préside le G20 depuis décembre 2022 et a accueilli le sommet du G20 en septembre 2023.
  • Turquie et Moyen-Orient – Les attaques des groupes APT à l'encontre de la Turquie, autre membre du G20, ont également enregistré une hausse. Le ciblage effectué par GoldenJackal semble être lié à l'intérêt croissant du groupe pour des attaques visant des pays du Moyen-Orient. De même, SideWinder, qui s'attaquait principalement au Pakistan et au Sri Lanka, porte désormais son attention sur la Turquie, pour des raisons encore non déterminées.

Nous ne manquerons pas de suivre de près ces nouvelles tendances au cours des mois à venir.

Principaux pays ciblés – T2 à T3*

* Pourcentage total des détections de ransomwares d'après les données télémétriques Trellix et les événements signalés par le secteur de la cybersécurité

Évolution du paysage des ransomwares

 

Les ransomwares restent le type de cyberattaque le plus courant à travers le monde. Les détections mondiales et les incidents signalés par le secteur, en particulier au 2e trimestre, mettent en évidence des variations inhabituelles au niveau des familles de ransomwares, ainsi que des pays et des secteurs ciblés. Les données du 1er trimestre sont fournies à titre indicatif.

Détections de ransomwares en 2023*

* Nombre total de détections de ransomwares d'après les données télémétriques Trellix

Événements associés à des ransomwares en 2023*

* Nombre total d'incidents liés à des ransomwares d'après les événements signalés par le secteur de la cybersécurité

Groupes étatiques et APT actifs

L'analyse de l'activité des 2e et 3e trimestres montre que les « suspects habituels » figurent en haut de la liste. LockBit a été détecté beaucoup plus souvent (54 %) que les autres variantes, devant BlackCat (22 %) et Cuba (20 %). Les signalements du secteur de la cybersécurité les plus courants étaient toutefois imputables à BlackCat et Trigona (tous deux à 6 %).

Principales variantes de ransomwares – T2 à T3*

* Pourcentage total des incidents de ransomwares d'après les données télémétriques Trellix et les signalements du secteur de la cybersécurité
À la une : Cl0p ET MOVEit

L'incident le plus grave associé à un ransomware au cours de cette période a été l'attaque menée contre MOVEit par Cl0P, un exploit de type exfiltration de données qui a impacté plus de 2 500 entreprises. Cl0P a exploité une CVE spécifique contre le logiciel de transfert de fichiers MOVEit, ce qui lui a permis d'exfiltrer des données à grande échelle.

Malgré la sophistication de l'attaque, il semble que Cl0P ait éprouvé des difficultés à gérer le volume de données et à communiquer avec les victimes. Ce facteur, ainsi que les ressources et le temps investis par Cl0p pour un rendement minime, remet en question l'objectif des attaquants.

En début d'année, les cybercriminels les plus actifs en 2022, comme LockBit et Royal, ont continué à dominer le paysage des menaces.

Cependant, au 2e trimestre, des acteurs moins connus ont commencé à occuper le devant de la scène. Ainsi, BlackCat a été la variante la plus couramment détectée (51 %), devant Black Basta, Trigona, Rorschach, et Cyclance. Rorschach (6 %) et Black Basta (4 %) étaient également les deux variantes les plus souvent signalées. Trigona (9 %) aussi, pendant une courte période, jusqu'à ce qu'un groupe connu sous le nom d'Ukrainian Cyber Alliance efface apparemment les serveurs de Trigon.

Au 3e trimestre, nous avons assisté à un retour en force des principaux groupes, qui ont récupéré leur position dominante dans les données télémétriques mondiales et les signalements du secteur de la cybersécurité. En tête, LockBit (60 % des détections, 9 % des signalements), BlackCat (22 % des détections, 9 % des signalements) et Cuba (19 % des détections, 6 % des signalements).

Entrée en scène pour les groupes cybercriminels plus petits ?

Les groupes et acteurs de ransomwares tirent rapidement profit des relations d'affiliation, de la collaboration avancée et des communications plus performantes qu'offre l'écosystème cybercriminel clandestin. Ils peuvent désormais lancer des attaques sophistiquées de grande envergure beaucoup plus facilement que par le passé.

Convergence ?
Une nouvelle tendance à suivre de près

Les pays où l'activité des ransomwares est la plus forte présentent une corrélation troublante avec les tendances concernant les groupes APT affiliés à des États.

Ce n'est peut-être qu'une coïncidence,
mais il pourrait également s'agir d'un signe précurseur que les objectifs, les cibles et les méthodes d'attaque des groupes de ransomwares et des groupes APT commencent à converger.

Pays et régions ciblés

D'un point de vue géographique, les  2e et 3e trimestres nous ont réservé quelques surprises en termes d'activité. L'Inde représente la grande majorité (77 %) des détections de ransomwares et figure en haut du classement pour ce qui est des signalements du secteur de la cybersécurité (7 %). Elle est suivie par

les États-Unis et la Turquie tant pour les détections que pour les événements. Israël, l'Ukraine et la Russie figurent également en bonne place du classement de l'activité des ransomwares au cours de cette période.

Dispersion géographique des ransomwares – T2 à T3*

* Pourcentage total des incidents de ransomwares d'après les données télémétriques Trellix et les signalements du secteur de la cybersécurité

Secteurs impactés par les ransomwares – T2 à T3*

* Nombre total d'incidents de ransomwares d'après les données télémétriques de Trellix et les signalements du secteur de la cybersécurité

Changements de comportement des cybercriminels

 
À propos des « Cinq familles »

Une nouvelle collaboration de premier plan – un réseau étendu connu sous le nom des « Cinq familles » – est un parfait exemple de cybercriminels qui unissent leurs forces pour accroître la vitesse, l'efficacité opérationnelle et l'impact de leurs cyberattaques.

Cette coalition plus ou moins organisée de plus de 2 000 membres est constituée du groupe de ransomware Stormous et du groupe de forums clandestins Blackforums.

Collaboration entre acteurs malveillants

Au second semestre 2023, une tendance inquiétante a émergé, que nous pressentions depuis un moment déjà. Les cybercriminels commencent à collaborer. Ce nouveau comportement est guidé à la fois par des objectifs pratiques, tels que le partage ou la vente de vulnérabilités et d'exploits zero-day, et par des idéaux politiques communs. Ces collaborations prennent de nombreuses formes, selon les intérêts, les motivations et les convictions politiques que partagent les groupes.

En tirant parti des compétences complémentaires de chacun, ces groupes maximisent leurs avantages. Plutôt que de se concentrer exclusivement sur des attaques à visée politique impliquant des attaques par déni de service distribué (DDoS), la dégradation de sites web et des fuites de données, ils se tournent vers des activités de ransomware et pratiquent la double extorsion. 

D'autres collaborations sont motivées par des objectifs politiques. Nous avons observé une augmentation sensible du nombre de collectifs cyberactivistes opérant sous les feux des projecteurs du conflit entre la Russie et l'Ukraine. Les acteurs suivants, notamment, combinent leurs ressources et leurs efforts, en particulier s'ils sont pro-russes.

  • Darknet Parliament – Ce groupe cible le système bancaire du monde occidental en lançant des attaques contre l'infrastructure de paiement SWIFT.
  • Net Worker Alliance – Ce collectif regroupe plusieurs groupes pro-russes qui ont formé une alliance avec d'autres acteurs ayant des adversaires communs, à savoir les pays de l'OTAN et l'Occident, en général.

De la même manière, une collaboration renforcée entre les cybercriminels est en train d'émerger en marge du conflit entre Israël et le Hamas. Dans la foulée de la guerre qui a éclaté en octobre, notre équipe a observé une augmentation considérable de la cyberactivité. Depuis le début du conflit, nous avons identifié près de 80 groupes pro-palestiniens lançant des cyberattaques contre des organisations israéliennes, et plus d'une vingtaine d'acteurs pro-israéliens faisant de même à l'encontre d'intérêts palestiniens. Parmi les centaines d'attaques menées par les deux camps à ce jour, les incidents les plus notables concernent la compromission des données personnelles de soldats des forces armées israéliennes et leur vente sur le Dark Web ; la fuite d'informations d'identification associées à plusieurs bureaux clés du gouvernement palestinien ; et des cyberattaques et des compromissions ayant aidé les deux camps à cibler les infrastructures critiques de l'autre partie.

Prolifération des attaques zero-day

Au cours de la dernière partie de l'année 2023, nous avons continué d'assister à la promotion active d'exploits zero-day ciblant des vulnérabilités des systèmes Windows et Linux par des cybercriminels clandestins. Plusieurs vulnérabilités notables ont fait l'objet d'intenses discussions sur le Dark Web :

  • Élévation de privilèges locaux (LPE) – Les forums clandestins contiennent de nombreuses publicités pour des vulnérabilités LPE zero-day relatives aux systèmes d'exploitation Windows.
    • Fonction et impact – Ces exploits permettent aux cybercriminels d'élever les privilèges utilisateur au niveau d'administrateurs système ou du compte SYSTEM. Ils intègrent souvent des fonctionnalités telles que le contournement du contrôle de compte d'utilisateur (UAC, User Account Control) et la possibilité de désactiver l'antivirus.
    • Exemples d'exploits vendus – On trouve notamment des exploits zero-day pour les vulnérabilités CVE-2023-36874, CVE-2023-29336 et CVE-2023-36874.
  • Exécution de code à distance (RCE) – Nous avons observé la vente d'exploits RCE zero-day affectant divers systèmes et applications logicielles sur le Dark Web.
    • Fonction et impact – Ces vulnérabilités affectent les produits Citrix, l'application Discord, le logiciel Veeam et les appliances réseau de fournisseurs tels que Draytek, TP-Link et SonicWall.
    • Exemples d'exploits vendus – Une vulnérabilité RCE zero-day particulièrement notable a été associée au client qTox, un outil de messagerie instantanée chiffrée dont l'usage est très répandu parmi les cybercriminels. La découverte de cette vulnérabilité a suscité l'inquiétude de la communauté cybercriminelle au vu du risque d'exposition des identités réelles de ses membres. Cela a conduit nombre d'entre eux à cesser d'utiliser cette plate-forme de messagerie TOX ou à se tourner vers d'autres clients TOX.

Les vulnérabilités qui permettent l'exécution de code à distance et l'élévation des privilèges locaux sont parmi les plus intéressantes à exploiter pour un cybercriminel. La vente de ces exploits zero-day n'est pas une pratique nouvelle, et plusieurs cybercriminels spécialisés ont conçu leur modèle économique tout entier autour de leur développement et de leur vente, mais leur prévalence sur le marché clandestin a toutefois considérablement augmenté.

En fait, les vulnérabilités zero-day découvertes aujourd'hui sont rapidement distribuées au sein du réseau clandestin de cybercriminels et se retrouvent très vite entre les mains des groupes les plus sophistiqués et dangereux. La menace posée par les vulnérabilités zero-day est plus critique que jamais, car les principaux groupes cybercriminels se tiennent prêts et attendent la prochaine vulnérabilité majeure à exploiter (par exemple, la prochaine vulnérabilité Log4J, MOVEit ou BlueKeep) pour causer des dégâts considérables et engranger de plantureux bénéfices.

Malwares polyglottes

Ces dernières années, nous avons observé une hausse notable de l'utilisation de langages de programmation plus récents tels que Golang (ou Go, son nom officiel), Nim et Rust pour le développement de logiciels malveillants. Si leur volume reste faible en comparaison avec des langages plus anciens tels que Python ou C++, leur adoption par les cybercriminels s'intensifie clairement.

Diverses raisons expliquent cet intérêt. Les performances et l'expressivité de Nim en font un outil précieux pour la création de malwares complexes. Les fonctions de gestion de la mémoire de Rust attirent les groupes de ransomwares intéressés par l'efficacité du chiffrement de leurs échantillons. La simplicité de Go et ses capacités de concurrence en ont fait un outil de choix pour la conception de malwares légers et rapides. En 2023, nous avons constaté que les malwares en Golang gagnent en popularité auprès des cybercriminels, et nous avons identifié plusieurs tendances émergentes que nous suivrons de près au cours des mois à venir.

Pourcentage des malwares en Golang

* Pourcentage total des détections APT d'après les événements signalés par le secteur de la cybersécurité

Au début, les cybercriminels utilisaient Golang principalement pour créer des échantillons d'infostealer qui les aidaient à obtenir des données confidentielles de leurs victimes, une pratique qui ne représente plus que 3,66 % des détections. Cette année, les cybercriminels qui utilisent des ransomwares en Golang représentent près d'un tiers des détections (32 %). Le fait que les auteurs de malwares aient utilisé Golang pour créer des ransomwares à cette échelle constitue une évolution inquiétante en termes de complexité et de maturité. Les portes dérobées (backdoors) et les chevaux de Troie sont également très répandus parmi les échantillons en Golang, et représentent environ 25 % et 20 %, respectivement. Ces types de malwares sont généralement distribués au moyen de faux logiciels afin d'infecter les équipements des utilisateurs qui les téléchargent.

Il convient toutefois de mettre en avant les incidents où des groupes APT ont développé des malwares en Golang entre autres méthodes et tactiques. Ainsi, un peu plus tôt dans l'année, des chercheurs en sécurité ont mis au jour une nouvelle attaque perpétrée par Sandworm en Ukraine. L'effaceur SwiftSlicer de ce groupe APT a été écrit en Golang. Plusieurs autres incidents ont également été observés, par exemple la distribution par le groupe APT28 affilié à la Russie d'une version en Go de son malware Zebrocy, ou encore le déploiement par le groupe APT Mustang Panda affilié à la Chine d'un nouveau chargeur en Go dans le cadre de plusieurs attaques récentes. Ces observations illustrent la manière dont les cybercriminels s'adaptent au paysage des menaces en recourant aux nouvelles technologies.

Équipements en périphérie

Le paysage des menaces connaît actuellement une évolution majeure, même si elle passe quelque peu inaperçue, qui touche le domaine souvent négligé des équipements en périphérie. Face à l'élargissement incontestable de la surface d'attaque sous l'impulsion de la multiplication et de la diversité des appareils connectés au sein des entreprises, les équipements en périphérie tels que les routeurs et les points d'accès – quel que soit le secteur dans lequel ils sont utilisés – deviennent la nouvelle frontière pour les cybercriminels, notamment les groupes APT.

Les détections d'attaques de malwares à l'encontre de ces types d'équipements en périphérie ne cessent d'augmenter, et aucun fournisseur de points d'accès n'est épargné. Les cybercriminels exploitent les vulnérabilités de ces équipements à de nombreuses fins : par exemple, pour s'implanter dans un réseau en vue de l'explorer ; pour établir des webshells ou des portes dérobées sur le réseau ; pour élever des privilèges ; pour utiliser des équipements dans des réseaux de robots DDoS ; et même pour mener des opérations de cyberespionnage pour le compte d'États-nations.

Les menaces qui ciblent les équipements en périphérie se distinguent par leur subtilité. Au lieu des vulnérabilités facilement prévisibles de l'IoT, nous nous retrouvons face aux défis moins évidents posés par les équipements eux-mêmes. Les équipements en périphérie présentent une complexité unique. Ils sont toutefois incapables de détecter les intrusions. Et contrairement aux composants traditionnels du réseau, ils ne peuvent pas être connectés à un autre IDS ou IPS. Les passerelles de notre environnement numérique constituent, par nature, la première et la dernière ligne de défense, ce qui fait d'elles à la fois des cibles et des points aveugles en termes de visibilité. Les tactiques en constante évolution des cybercriminels et la diversité des architectures d'équipements en périphérie posent des défis immenses.

En 2023, nous avons observé plusieurs incidents où des groupes APT et des familles de ransomwares sophistiquées ont exploité des vulnérabilités des équipements en périphérie pour lancer des attaques majeures :

  • Ivanti Endpoint Manager Mobile
    Ivanti Endpoint Manager Mobile présentait deux vulnérabilités : CVE-2023-35081 et CVE-2023-35078. La première permettait la traversée de répertoires, tandis que la deuxième autorisait le contournement de l'authentification. Bien que ces vulnérabilités aient depuis lors été corrigées, elles ont été exploitées en environnement réel en juillet 2023 dans une série d'attaques ciblant la Norvège et son administration publique. L'identité du cybercriminel n'est toujours pas connue à ce jour, mais, compte tenu des objectifs visés, de nombreux experts, dont nos équipes, soupçonnent un groupe APT.
  • Barracuda Email Security Gateway
    La CVE-2023-2868 est une vulnérabilité zero-day de type injection de commande à distance de la passerelle Barracuda Email Security Gateway. Cette faille a été exploitée par de nombreux malwares, dès octobre 2022, avant d'être finalement corrigée par le patch BNSF-36456 en mai 2023. UNC4841, un groupe de cyberespionnage affilié à la République populaire de Chine, a utilisé cet exploit de manière intensive pour attaquer des organisations des secteurs de l'éducation, de l'administration publique et de la recherche en Chine, à Hong Kong et à Taïwan.
  • Progress MOVEit Transfer
    La CVE-2023-34362 est une vulnérabilité de type injection SQL découverte dans l'application web MOVEit Transfer. Elle a été exploitée par la famille de ransomwares Cl0p en mai et juin 2023. Le groupe s'est attaqué aux secteurs des services financiers, de l'éducation, de l'énergie, de la santé, des technologies et de l'administration publique de plusieurs pays, dont l'Allemagne, la Belgique, le Canada, les États-Unis, la France, le Luxembourg, le Royaume-Uni et la Suisse. Les actions menées par le groupe à la suite de l'exfiltration de données laissent penser que leur principal objectif était vraisemblablement l'exécution d'activités APT plutôt que le paiement de rançons.

La menace de l'IA générative

 

Avantages pour les cybercriminels

Face aux progrès et à l'évolution des technologies d'intelligence artificielle (IA) et des nouveaux grands modèles de langage (LLM, Large Language Model), de nouvelles solutions et applications exploitent aujourd'hui ces innovations en cybersécurité. Cependant, si ces LLM offrent un potentiel technologique remarquable, leur double usage les rend susceptibles à une exploitation malveillante par des cybercriminels. Les principales applications d'IA générative telles que GPT-3.5, GPT-4, Claude et PaLM2 offrent des capacités inégalées en termes de génération de textes cohérents, de réponse à des requêtes complexes, de résolution de problèmes et de codage, entre autres tâches en langage naturel.

Notre équipe nourrit toutefois des inquiétudes importantes et raisonnables en matière de sécurité quant au fait que les cybercriminels puissent les détourner à leur profit pour mener des attaques de grande envergure. Contrairement aux anciens systèmes d'IA moins sophistiqués, les applications d'IA actuelles offrent aux cyberpirates un outil puissant et économique, sans qu'il soit nécessaire d'y consacrer énormément de temps et de ressources et sans exiger de compétences expertes. Ces applications d'IA sont capables de répondre aux défis majeurs auxquels se heurtent les cybercriminels – qu'il s'agisse de groupes plus petits désireux d'étendre leurs activités ou de plus grands groupes cherchant à améliorer leur ciblage ou leur efficacité. Voici quelques exemples applicables aux attaques de phishing :

  • Compétences préalables – Des cybercriminels possédant une expertise limitée et des compétences techniques modestes peuvent utiliser des outils d'IA de manière efficace pour créer des malwares pour leurs attaques. Ces applications permettent aux attaquants de se consacrer à l'élaboration de stratégies avancées et à leur exécution, ce qui renforce l'impact global de leurs activités malveillantes.
  • Qualité et quantité – Rédiger des e-mails de phishing personnalisés est une tâche fastidieuse, en particulier dans le cas du spear phishing. L'utilisation de l'IA générative permet de produire des e-mails qui imitent le style rédactionnel humain moyennant une intervention minimale de l'attaquant. Elle peut permettre de générer des volumes substantiels d'e-mails de phishing convaincants, avec une excellente orthographe, en un court laps de temps.
  • Charge de travail opérationnelle – Ces outils sont à même de gérer d'importants volumes de données non structurées lors de la phase initiale de collecte des données, en plus de fonctionner en continu. Ils peuvent réduire considérablement le coût par utilisateur d'une attaque, permettant ainsi aux cybercriminels de cibler un public plus large de façon économique. Et comme le coût des ressources cognitives ne cesse de diminuer, ce coût par utilisateur devient encore plus insignifiant.
  • Automatisation de l'ingénierie sociale – Les cybercriminels recourent de plus en plus souvent à la technologie pour automatiser l'ingénierie sociale. Ils utilisent des robots pour collecter des données et amener leurs victimes à partager des informations sensibles, telles que des mots de passe à usage unique (OTP). Cette approche réduit la nécessité d'une intervention humaine étendue et limite les traces après l'attaque. Cela a conduit à l'émergence de marchés clandestins proposant des outils automatisés d'ingénierie sociale, notamment des robots de génération de SMS/OTP et des robots de balayage web basés sur des LLM.
Les escroqueries d'ingénierie sociale sont désormais davantage susceptibles d'intégrer des voix générées par l'IA

Étant donné que celles-ci peuvent aujourd'hui imiter de façon très réaliste les modèles et les nuances du langage humain, il est de plus en plus compliqué de différencier les vraies voix des fausses.

Les voix générées par l'IA peuvent également être programmées pour parler plusieurs langues, ce qui permet aux escrocs de cibler des victimes de régions géographiques et d'origines linguistiques différentes, avec pour conséquence une automatisation et une extension de la portée et de l'efficacité de leurs activités frauduleuses.

Exploitation de LLM malveillants en environnement réel

La disponibilité de logiciels gratuits et open source est à l'origine de l'essor des pirates amateurs (script kiddies), autrement dit de personnes disposant d'une expertise technique très limitée, qui utilisent des outils automatisés ou des scripts préexistants pour lancer des attaques à l'encontre de systèmes informatiques ou de réseaux. Bien qu'ils soient parfois relégués au rang d'amateurs non qualifiés ou de pseudo-hackers, la disponibilité croissante d'outils avancés d'IA générative et leur utilisation potentielle dans la création de malwares signifient que presque tous les acteurs malveillants peuvent constituer une menace majeure et croissante pour le marché.

Les cybercriminels peuvent tirer parti des outils LLM pour améliorer les étapes clés d'une campagne de phishing par la collecte d'informations contextuelles, l'extraction de données permettant d'élaborer des contenus sur mesure, et la génération d'e-mails de phishing en masse pour un faible coût marginal. Bien qu'il existe pour l'instant peu de preuves concluantes suggérant qu'une exploitation des LLM de ce type se produirait déjà, certaines tendances laissent entendre qu'il s'agit d'une possibilité bien réelle. Au vu de la multiplication et de l'amplification rapides des attaques de phishing (des centaines de millions de nouvelles attaques sont recensées chaque trimestre), tout indique que les cybercriminels utilisent des outils LLM pour soutenir leurs activités.

L'IA générative utilisée à des fins malveillantes n'est toutefois qu'un début. Des outils plus avancés voient aujourd'hui le jour, qui utilisent l'IA générative pour déjouer les dispositifs de sécurité des terminaux, créent des malwares qui échappent aux signatures et font peser une menace stratégique sur la cybersécurité. Les futures applications d'IA générative malveillante permettront de contourner efficacement les défenses et offriront un anonymat quasi total, en plus de compliquer l'attribution des attaques, de sorte qu'il sera difficile pour les équipes de sécurité de remonter leur trace. La durée d'implantation s'en trouvera ainsi prolongée, ce qui aura pour effet de faciliter les attaques de type APT discrètes et d'exécution lente. Inévitablement, l'IA générative démocratisera ces capacités pour tous les attaquants, de sorte que l'interprétation des comportements, la détection des anomalies et la surveillance intégrale des terminaux seront fondamentales.

Conclusion

 

Informations sur les menaces et Threat Intelligence de Trellix : tout commence ici

Nous partageons notre Threat Intelligence afin de vous fournir les renseignements objectifs nécessaires aux décisions capitales vous serez amené à prendre au cours de l'année à venir. Notre objectif est de vous aider à renforcer considérablement vos capacités de cyberdéfense et de réponse en 2024 et au-delà, quelle que soit la manière dont vous choisissez d'exploiter les informations contenues dans ce rapport.

Application : comment utiliser ces informations

  • Planification stratégique – Utilisez ce rapport pour informer votre PDG et votre conseil d'administration du renforcement de la complexité, de la dangerosité et de l'anonymat des cybermenaces observé cette année. Trellix aide de nombreux RSSI et autres responsables de la sécurité à élaborer des cas d'utilisation adaptés à leur entreprise.
  • Validation financière – Partagez ce rapport en tant que justification indépendante et objective des projets de cyberdéfense que vous avez mis sur pied et des dépenses que vous avez consenties en 2023.
  • Rationalisation du budget – Utilisez ce rapport pour justifier la mise à niveau de vos capacités existantes de détection des menaces et de réponse aux incidents au moyen de technologies plus performantes.
  • Support opérationnel – Invitez votre équipe SecOps à lire ce rapport, qui constitue une ressource critique et lui offrira un éclairage sur le contexte stratégique plus large de son travail.

Tous ces exemples d'application trouvent leur origine dans la Threat Intelligence. Celle-ci vous aide à mieux appréhender le champ de bataille de la cybersécurité. De même, elle vous aide à expliquer la situation de façon claire et imagée à votre PDG et à votre conseil d'administration. Ce que vous faites et pourquoi. Ce que vous devez entreprendre et ce que cela coûtera. Pourquoi il est essentiel qu'ils vous soutiennent.

Comme nous l'avons déjà dit, tout commence par des informations pertinentes et leur analyse.

Méthodologie

 

Collecte – Trellix et les experts chevronnés de l'équipe de classe mondiale Trellix Advanced Research Center recueillent les statistiques, les tendances et les résultats d'analyses qui composent ce rapport auprès d'un large éventail de sources mondiales.

  • Sources captives – Dans certains cas, les données télémétriques sont générées par les solutions de sécurité Trellix sur les réseaux de cybersécurité des clients et les dispositifs de défense déployés dans le monde entier sur les réseaux des secteurs public et privé, y compris ceux distribuant des services technologiques, d'infrastructure ou de données. Ces systèmes, qui se comptent en millions, génèrent des données à partir d'un milliard de capteurs.
  • Sources ouvertes – Dans d'autres cas, Trellix s'appuie sur une combinaison d'outils brevetés, propriétaires et open source pour analyser des sites, des journaux et des référentiels de données sur Internet ainsi que sur le Dark Web, par exemple les « sites de divulgation » où les groupes de ransomware publient des informations sur ou appartenant à leurs victimes.

Normalisation – Les données agrégées alimentent nos plates-formes Insights et ATLAS. Grâce à l'apprentissage automatique, à l'automatisation et à l'acuité humaine, l'équipe effectue une série de processus intensifs, intégrés et itératifs afin de normaliser les données, d'enrichir les résultats, de supprimer les informations personnelles et d'identifier les corrélations entre les méthodes d'attaque, les agents, les secteurs, les régions, les stratégies et les résultats.

Analyse – Ensuite, Trellix analyse ce vaste référentiel d'informations, en le comparant à (1) son importante base de données de Threat Intelligence, (2) des rapports du secteur de la cybersécurité provenant de sources accréditées et respectées, et (3) l'expérience et les connaissances de ses analystes en cybersécurité, spécialistes en investigation, en ingénierie inverse et en investigation numérique, et experts en vulnérabilités.

Interprétation – Enfin, l'équipe Trellix extrait, examine et valide les informations pertinentes qui peuvent aider les responsables de la cybersécurité et les équipes SecOps (1) à comprendre les tendances les plus récentes du paysage des cybermenaces et (2) à utiliser cette perspective pour améliorer leur capacité à anticiper, prévenir et bloquer les cyberattaques à l'avenir.

Photo du profil Twitter de Trellix Advanced Research Center
Trellix Advanced Research Center
Twitter

À propos de Trellix Advanced Research Center

Trellix Advanced Research Center possède la charte la plus complète du secteur de la cybersécurité et est à l'avant-garde de l'étude des méthodes, tendances et groupes cybercriminels émergents dans le paysage mondial des menaces. Partenaire incontournable des RSSI, des responsables de la sécurité et de leurs équipes responsables des opérations de sécurité partout dans le monde, Trellix Advanced Research Center propose une Threat Intelligence et des contenus de tout premier ordre aux analystes en sécurité, tout en alimentant en parallèle notre plate-forme XDR de pointe. Par ailleurs, le groupe Threat Intelligence de Trellix Advanced Research Center propose des produits et services de Threat Intelligence aux clients dans le monde entier.

Lire notre blog

À propos de Trellix

Trellix est une société d'envergure internationale qui a pour vocation de redéfinir l'avenir de la cybersécurité. Sa plate-forme XDR (eXtended Detection and Response) ouverte et native aide les entreprises confrontées aux menaces actuelles les plus évoluées à renforcer leur confiance dans la sécurité et la résilience de leurs opérations. Trellix, soutenu par un vaste écosystème de partenaires, accélère l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation afin de renforcer la protection de plus de 40 000 clients des secteurs privé et public au moyen d'une sécurité évolutive.

S'abonner à nos informations sur les menaces

Ce document et les renseignements qu'il contient concernent des recherches dans le domaine de la sécurité informatique. Ils ne sont fournis qu'à titre informatif, au bénéfice des clients de Trellix. Trellix mène ses recherches conformément à sa Politique de divulgation responsable des vulnérabilités. L'utilisateur assume pleinement les risques liés à toute tentative de reproduction de tout ou partie des activités mentionnées, dont Trellix et ses sociétés affiliées ne pourront en aucun cas être tenus responsables.

Trellix est une marque commerciale ou une marque commerciale déposée de Musarubra US LLC ou ses sociétés affiliées aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.