PARIS, June 2 (Bénin Actu/EP) –
The conflict between the Russie and the Ukraine changed the landscape of cybersecurity threats, along with the attacks of ransomware visant également des acteurs russes, une augmentation des croqueries profitant du soutien à l’Ukraine et le retour de logiciels malveillants tels qu’Emotet et Industroyer.
L’apparition d’une nouvelle variant d’ »Industroyer » to my les chercheurs d’ESET en alerte. Apparu pour la première fois en 2016, lorsqu’il a été utilisé pour couper l’approvisionnement en énergie en Ukraine, la guerre avec la Russie a connu a revival d’activité, avec l’identification d’an incident affecting an opérateur énergétique début april.
The return of Industry is contained in the dernier report on the threats of the editor of software specializing in cybersecurity ESET, published by Jeudi, which breaks down the main threats registered in the first quarter of 2022.
The ESET telemetry has recorded a drop of 41% of bureau a distance (RDP) attacks using brute force techniques between the last quarter of 2021 and the first quarter of 2022. Useful Windows RDP that allows remote access.
The baisse de ce type de cyberattaques intervened après deux années de croissance régulière, that the ESET experts relied on the war in Ukraine, even if a return to a bureau suite à l’essor du télétravail et à une sensibilización accrue à la menace dans les services informatiques.
Malgré cette baisse, ESET’s report that 60% of remote bureau attacks were observed in the course of the first quarter of the year from Russia.
CHANGEMENT DANS LE PAYSAGE DES RANSOMWARES
The chercheurs d’ESET also verified that Russia, with 12% of the total, is the country of the world that receives the most ransomware attacks, which limits the access to certain parties or to certain files of a computer. infected et demanding une rançon pour leur libération.
Ce chiffre contrast avec ceux enregistrés avant le conflict avec l’Ukraine. ESET notes that the cybercriminels ont eu tendance à éviter les cibles situaées en Russie ou dans la Communauté des États indépendants en raison des criminels qui y résident ou par crainte de représailles.
Cependant, selon la télémétrie de l’entreprise de sécurité, the situation changed. The chercheurs at the same time detected a variant of ransomware that verrouille l’écran de l’ordinateur infected avec la salutation nationale ukrainienne: “Slava Ukraini” (“Gloire à l’Ukraine”).
After the Russian invasion, the ESET researchers also noticed an increase in the number of attacks of the type « ransomware » and of « wipers » perpetrated by amateurs. Ces derniers visent à infecter un ordinateur et à effacer tout le contenu de son disque dur.

Les auteurs de ces menaces offrent leur souvent leur soutien à l’un des deux camps et present leurs attaques comme des vendettas personnelles. Les chercheurs s’attendent à ce que cette tendance poursuive, voire s’accentue, dans les mois à comer.
PHISHING AND SCAMS A L’CONTRE DE SUPPORT FOR UKRAINE
Phishing attacks – which consist of a faire passer pour a legitimate source in order to cheat the victim – and the scroqueries ont également proliferate avec le conflict, ciblant les people que soutiennent l’Ukraine. A cet égard, l’une des tactiques les plus courantes utilisées par les cybercriminels pour exploiter ce soutien consistait à utiliser des charitable organizations et des organismes fictifs.
The threat of phishing and escroqueries revealed the same day that the Russian invasion, on February 24, according to the ESET telemetry. The society notably detected a particularly important pic of spam linked to the war, which doubled down on reporting the levels most registered plus all dans l’année.
In other, the name of liens d’hameçonnage detected to augmenté in March, triplant les chiffres observed jusqu’à présent au first trimester.
LE RETURN D’EMOTET
Malgré le démantèlement au début de l’année dernière du botnet Emotet, l’un des chevaux de Troie les most dangerouseux au monde, are activité a repris cette année, ce qui en fait l’une des menaces les más importans du first trimester.
Conçue comme a banking malware, this infection spreads notably through the biais d’e-mails containing spam. The detection of the »Emotet» was multiplied by 113% in the first quarter of 2022 to report in the third quarter of 2021.
On March and April this year, threat operators launched massive spam campaigns via Microsoft Word documents. According to the experts from ESET, the spread of this threat will end after Microsoft has disabled Internet macros due to default in the programs of the Office suite, a change that will intervene with version 2203 of the suite.
The technologique entreprise pourra ainsi started the propagation du cheval de Troie par cette voie, although the cybercriminels have started to go through other vecteurs, tell us that the files “.lnk” malveillants (which allow direct access to programs of Windows) qu’ils envoient à un échantillon plus restreint de victimses.