Email Threat Review Juin 2022

Email Threat Review Juin 2022

Sommaire

Dans cette édition de notre revue mensuelle des menaces par courriel (Email Threat Review), nous présentons un aperçu des menaces par courriel observées en juin 2022 et les comparons aux menaces du mois précédent.

Le rapport fournit des informations suivantes :

 

Les courriels indésirables par catégorie

Le tableau suivant montre la répartition des courriels indésirables par catégorie.

Catégories de courriels %
Rejeté 78.69
Spam 15.90
Threat 4.13
AdvThreat 1.23
Contenu 0.05

L’histogramme temporel suivant montre le volume de courriels par catégorie et par jour.

Méthodologie

Les catégories de courriels listés correspondent aux catégories courriels listés dans le Email Live Tracking du control panel de Hornetsecurity. Nos utilisateurs sont déjà familiers avec ces notions. Pour les autres, les catégories sont:

Catégorie Description
Spam Ces courriels sont indésirables et sont souvent promotionnels ou frauduleux. Les courriels sont envoyés simultanément à un grand nombre de destinataires.
Contenu Ces courriels ont une pièce jointe invalide. Les administrateurs définissent dans le module Content Control quelles pièces jointes ne sont pas valides.
Threat Ces courriels contiennent du contenu dangeureux, tels que des pièces jointes ou des liens malveillants, ou ils sont envoyés pour commettre des crimes, tels que l‘hameçonnage.
AdvThreat Advanced Threat Protection a détecté une menace dans cescourriels. Les courriels sont utilisés à des fins illégales et impliquent des moyens techniques sophistiqués qui ne peuvent être repoussés qu’à l’aide de procédures dynamiques avancées.
Rejeté Nos serveurs de messagerie rejettent ces courriels directement lors de la transaction SMTP en raison de caractéristiques externes, telles que l’identité de l’expéditeur, et les courriels ne sont pas analysés davantage

 

Types de fichiers utilisés dans les attaques

Il existe plusieurs raisons pour lesquelles les fichiers HTML, PDF, ZIP et Excel sont souvent utilisés dans les attaques par courriel. L’une des raisons est que ces fichiers peuvent être utilisés pour incorporer un code malveillant qui peut être exécuté lorsque le fichier est ouvert. Les victimes peuvent facilement exécuter des fichiers exécutables, par exemple des fichiers .exe, sans avoir besoin de logiciels supplémentaires, par exemple Microsoft Office. Une autre raison est que ces fichiers peuvent être utilisés pour inciter les utilisateurs à divulguer des informations sensibles, telles que des mots de passe ou des numéros de carte de crédit. Ceci est particulièrement pertinent pour les fichiers HTML. Souvent, les hameçonneurs envoient des fichiers HTML, et lorsqu’ils sont ouverts, ils semblent être la page de connexion aux sites bancaires. Enfin, ces fichiers peuvent être utilisés pour installer, déployer et lancer des logiciels malveillants sur l’ordinateur d’une victime.

Le tableau suivant montre la distribution des types de fichiers utilisés dans les attaques.

Type de fichier (utilisé dans les courriels malveillants) %
Archive 35.6
HTML 18.5
Excel 14.4
PDF 12.6
Images de disque 5.5
Exécutable 5.0
Word 3.5
Autres 4.9

L’histogramme suivant montre le volume de courriels par type de fichier utilisé dans les attaques sur une semaine.

 

Index des menaces courriels par industrie

Les attaquants ciblent de préférence l’industrie de la recherche ce mois-ci. L’industrie de la recherche regorge d’informations sensibles. En hameçonnant avec succès des employés clés, les attaquants peuvent avoir accès à des détails de recherche critiques. De plus, l’industrie de la recherche est souvent lente à adopter de nouvelles technologies de sécurité en raison de contraintes budgétaires, ce qui permet aux attaquants d’exploiter plus facilement les vulnérabilités.

Le tableau suivant présente notre Indice des menaces par courriel de l’industrie calculé en fonction du nombre de courriels de menace par rapport aux courriels propres reçus pour chaque industrie (en médiane).

Industries Ratio de courriels de menace par rapport aux courriels propres
Recherche 7.2
Production 4.2
Transport 4.0
Automobile 3.9
Services publics 3.9
Information et Technologie 3.8
Media 3.7
Mines et carrières 3.7
Ventes au détail 3.4
Agriculture 3.4

Le graphique à barres suivant visualise la menace basée sur les courriels pour chaque industrie.

L‘indice Hornetsecurity des menaces courriel de l’industrie reste élevé et supérieur à 7.

Methodologie

Différentes (tailles) d’organisations reçoivent un nombre absolu de courriels différents. Donc, nous calculons le pourcentage de courriels de menaces de chaque organisation et nettoyons les courriels avant la comparaison entre organisations. Nous calculons ensuite la médiane de ces valeurs en pourcentage pour toutes les organisations au sein d’une même industrie pour créer le score par industrie de menaces finale.

 

Techniques d’attaques

L’hameçonnage domine les attaques par e-mail, car il s’agit d’un moyen très efficace d’amener les gens à divulguer leurs informations personnelles ou à cliquer sur des liens malveillants. Les e-mails d’hameçonnage semblent souvent provenir d’une source légitime, telle qu’une entreprise ou un site Web bien connu. Ils contiennent souvent un langage urgent ou alarmant qui peut amener les gens à agir sans réfléchir. Les outils modernes permettent aux hameçonneurs de récupérer les codes 2FA ou les cookies de session de leurs victimes pour contourner la sécurité.

Le tableau suivant montre les techniques d’attaques utilisés dans les attaques.

Techniques d’attaques %
Phishing 30.7
URL 11.5
Arnaque des frais avancés 7.4
Exécutable dans une archive/image disque 5.3
Extortion 4.1
Maldoc 3.4
HTML 2.3
Usurpation 1.3
PDF 0.3
autres 33.8

Le graphique à barres suivant montre le volume de courriel par type d’attaque utilisés et par heure.

 

Usurpation de marques et d‘organisations

Certaines des marques les plus usurpées dans les attaques de phishing par e-mail sont les banques, les sociétés de cartes de crédit, les compagnies maritimes et les détaillants en ligne. Ces types d’attaques impliquent généralement que l’attaquant envoie un e-mail qui semble provenir d’une entreprise légitime et demande au destinataire de fournir des informations personnelles ou financières. Dans de nombreux cas, l’e-mail contiendra un lien menant à un faux site Web qui semble identique au vrai site Web. L’attaquant utilise ensuite les informations collectées pour commettre une fraude ou un vol d’identité.

Le tableau suivant indique les marques d’entreprise et les organisations pour lesquelles nos systèmes ont le plus détectées dans les attaques d’usurpation d’identité.

Marques et organisations usurpées %
Sparkasse 17.3
DHL 11.8
Amazon 11.3
1&1 4.6
Postbank 4.1
Microsoft 3.8
UPS 3.8
Volks- und Raiffeisenbank 3.3
LinkedIn 2.9
DocuSign 2.7
Autres 34.4

L’histogramme suivant montre le volume de courriels pour les marques d’entreprise et les organisations détectées dans les attaques d’usurpation d’identité par heure.

Il s’agit d’un flux constant d’attaques de phishing et d’autres attaques se faisant passer pour de grandes marques et organisations afin d‘inciter les destinataires à ouvrir les courriels.

Email Threat Review Juin 2022

Email Threat Review Mai 2022

Sommaire

Dans cette édition de notre revue mensuelle des menaces par courriel (Email Threat Review), nous présentons un aperçu des menaces par courriel observées en mai 2022 et les comparons aux menaces du mois précédent.

Le rapport fournit des informations suivantes :

Les courriels indésirables par catégorie

Le tableau suivant montre la répartition des courriels indésirables par catégorie.

Catégorie de courriel %
Rejeté 81.81
Spam 13.45
Threat 3.85
AdvThreat 0.85
Contenu 0.04

L’histogramme temporel suivant montre le volume de courriels par catégorie et par jour.

Les courriels indésirables par catégorie

 

Méthodologie

Les catégories de courriels listés correspondent aux catégories courriels listés dans le Email Live Tracking du control panel de Hornetsecurity. Nos utilisateurs sont déjà familiers avec ces notions. Pour les autres, les catégories sont:

Catégorie Description
Spam Ces courriels sont indésirables et sont souvent promotionnels ou frauduleux. Les courriels sont envoyés simultanément à un grand nombre de destinataires.
Contenu Ces courriels ont une pièce jointe invalide. Les administrateurs définissent dans le module Content Control quelles pièces jointes ne sont pas valides.
Threat Ces courriels contiennent du contenu dangeureux, tels que des pièces jointes ou des liens malveillants, ou ils sont envoyés pour commettre des crimes, tels que l‘hameçonnage.
AdvThreat Advanced Threat Protection a détecté une menace dans cescourriels. Les courriels sont utilisés à des fins illégales et impliquent des moyens techniques sophistiqués qui ne peuvent être repoussés qu’à l’aide de procédures dynamiques avancées.
Rejeté Nos serveurs de messagerie rejettent ces courriels directement lors de la transaction SMTP en raison de caractéristiques externes, telles que l’identité de l’expéditeur, et les courriels ne sont pas analysés davantage

 

Types de fichiers utilisés dans les attaques

The following table shows the distribution of file types used in attacks.

Type de fichier (utilisé dans les courriels malveillants) %
Archive 33.8
HTML 17.0
PDF 16.4
Excel 13.7
Exécutable 5.8
Autres 5.6
Imag de disque (disk image files) 4.7
Word 1.7
Fichier script 0.6
Courriel 0.4
Fichier LNK 0.3

L’histogramme suivant montre le volume de courriels par type de fichier utilisé dans les attaques sur 1 semaine.

Types de fichiers utilisés dans des attaques

 

Indice des menaces par courriel de l’industrie

Le tableau suivant présente notre Indice des menaces par courriel de l’industrie calculé en fonction du nombre de courriels de menace par rapport aux courriels propres reçus pour chaque industrie (en médiane).

Industries Ratio de courriels de menace par rapport aux courriels propres
Recherche 7.0
Production 4.4
Automobile 4.3
Media 4.0
Mines et carrières 4.0
Services publics 4.0
Éducation 3.8
Santé 3.7
Transport 3.7
Construction 3.6

Le graphique à barres suivant visualise la menace basée sur les courriels pour chaque industrie.

Indice Hornetsecurity des menaces courriel de l’industrie

 

Ce mois-ci nous avons vu une augmentation de l’indice des menaces pour l’industrie de la recherche. D’autres industries ont vu leur indicence de menaces se relâcher légèrement en comparaison du mois précédent.

 

Méthodologie

Différentes (tailles) d’organisations reçoivent un nombre absolu de courriels différents. Donc, nous calculons le pourcentage de courriels de menaces de chaque organisation et nettoyons les courriels avant la comparaison entre organisations. Nous calculons ensuite la médiane de ces valeurs en pourcentage pour toutes les organisations au sein d’une même industrie pour créer le score par industrie de menaces finale.

 

Techniques d’attaques

Le tableau suivant montre les techniques d’attaques utilisés dans les attaques.

Technique d‘attaque %
Phishing 40.0
URL 14.9
Arnaque des frais avancés 7.8
Exécutable dans une archive/image disque 4.3
Extortion 4.0
Usurpation 2.0
Maldoc 1.4
HTML 1.3
PDF 0.3
Autres 23.9

Le graphique à barres suivant montre le volume de courriel par type d’attaque utilisés et par heure.

Techniques d’attaques

 

Marques et organisations usurpées

Le tableau suivant indique les marques d’entreprise et les organisations pour lesquelles nos systèmes ont le plus détectées dans les attaques d’usurpation d’identité.

Marques et organisations usurpées %
Sparkasse 60.9
Amazon 7.6
DHL 5.6
UPS 2.1
Dropbox 1.6
Microsoft 1.5
Netflix 1.4
LinkedIn 1.4
Fedex 1.2
Volks- und Raiffeisenbank 1.1
1&1 1.0
Postbank 1.0
Autres 13.6

L’histogramme suivant montre le volume de courriels pour les marques d’entreprise et les organisations détectées dans les attaques d’usurpation d’identité par heure.

Marques et organisations usurpées

Malgré quelques pauses dans les campagnes continuelles de phishing contre Sparkasse, Sparkasse reste en tête de notre classement. Sparkasse est une banque publique Allemande.

Email Threat Review Juin 2022

Email Threat Review Avril 2022

Résumé

  • Vers le 2022-04-07, une campagne de spam intrusive diffusant le logiciel malveillant Formbook à l’aide de documents Word malveillants exploitant CVE-2017-11882 a fait des documents Word le format de fichier le plus utilisé ce mois-ci dans les attaques.
  • Le 2022-04-22, les opérateurs du botnet Emotet ont commencé à utiliser les fichiers LNK pour se propager par courriel. Mais à la fin du mois, ils sont revenus aux documents malveillants XLS.

Sommaire

Dans cette édition de notre revue mensuelle des menaces par courriel (Email Threat Review), nous présentons un aperçu des menaces par courriel observées en avril 2022 et les comparons aux menaces du mois précédent.

Le rapport fournit des informations suivantes :

 

Les courriels indésirables par catégorie

Le tableau suivant montre la répartition des courriels indésirables par catégorie.

Catégorie de courriel %
Rejeté 80.58
Spam 13.88
Threat 4.71
AdvThreat 0.81
Contenu 0.03

L’histogramme temporel suivant montre le volume de courriels par catégorie et par jour.

Unwanted emails by category

Le pic de courriels rejetés du 2022-04-07 au 2022-04-12 peut être attribué à une campagne de sextorsion à grande échelle en allemand.

Sextortion email

Méthodologie

Les catégories de courriels répertoriées correspondent aux catégories du Email Live Tracking du Control Panel de Hornetsecurity. Nos utilisateurs les connaissent donc déjà. Pour les autres, les catégories sont :

Catégorie Description
Spam Ces courriels sont indésirables et sont souvent promotionnels ou frauduleux. Les courriels sont envoyés simultanément à un grand nombre de destinataires.
Contenu Ces courriels ont une pièce jointe invalide. Les administrateurs définissent dans le module Content Control quelles pièces jointes ne sont pas valides.
Threat Ces courriels contiennent du contenu dangeureux, tels que des pièces jointes ou des liens malveillants, ou ils sont envoyés pour commettre des crimes, tels que l‘hameçonnage.
AdvThreat Advanced Threat Protection a détecté une menace dans cescourriels. Les courriels sont utilisés à des fins illégales et impliquent des moyens techniques sophistiqués qui ne peuvent être repoussés qu’à l’aide de procédures dynamiques avancées.
Rejeté Nos serveurs de messagerie rejettent ces courriels directement lors de la transaction SMTP en raison de caractéristiques externes, telles que l’identité de l’expéditeur, et les courriels ne sont pas analysés davantage.

 

Types de fichiers utilisés dans les attaques

Le tableau suivant montre la répartition des types de fichiers utilisés dans les attaques.

Type de fichier (utilisé dans les courriels malveillants) %
Word 47.2
Archive 19.0
PDF 11.5
HTML 9.2
Excel 6.1
Exécutable 2.6
Image de disque (Disk image files) 2.4
Autre 1.3
Fichier de script 0.4
Courriel 0.1
Fichier LNK 0.1

L’histogramme suivant montre le volume de courriels par type de fichier utilisé dans les attaques sur sept jours.

File types used in attacks

Le pic vers le 2022-07-04 peut être attribué à une vaste campagne de spam très envahissante diffusant le malware Formbook à l’aide de documents Word malveillants exploitant CVE-2017-11882.

 

Indice des menaces par courriel de l’industrie

Le tableau suivant présente notre Indice des menaces par courriel de l’industrie (Industry Email Threat Index) calculé en fonction du nombre de courriels de menace par rapport aux courriels propres reçus pour chaque industrie (en médiane).

Industries Ratio de courriels de menace par rapport aux courriels propres
Fabrication 5.3
Santé 5.2
Recherche 5.0
Automobile 4.9
Médias 4.5
Éducation 4.3
Services publics 4.1
Construction 4.0
Services professionnels 3.9
Mines et carrières 3.9
Vente au détail 3.8

Le graphique à barres suivant visualise la menace basée sur les courriels posée à chaque secteur.

Hornetsecurity Industry Email Threat Index

Le top 3 de notre indice des menaces par courriel reste inchangé. Cependant, l’industrie de la recherche est passée de la 1re à la 3e place.

Méthodologie

Différentes organisations reçoivent un nombre absolu de courriels différent selon leur taille. Ainsi, nous calculons le ratio de courriels de menace par rapport aux courriels propres en pourcentage des courriels reçus pour chaque organisation pour ainsi mieux les comparer. Nous calculons ensuite la médiane de ces valeurs en pourcentage pour toutes les organisations du même secteur pour former le score de menace final du secteur.

 

Techniques d’attaque

Le tableau suivant montre les techniques utilisées dans les attaques.

Technique d’attaque %
Phishing 37.7
Autre 29.8
URL 9.8
Arnaque des frais à l‘avance 8.1
Documents malveillants (Maldoc) 7.4
Extortion 2.9
Executable dans une archive / image de disque 2.8
Usurpation 1.6

L’histogramme suivant montre le volume de courriels par technique d’attaque utilisée par heure.

Attack techniques

L’augmentation des maldocs (documents malveillants) utilisés peut être attribuée à la campagne Formbook à grande échelle mentionné précédement. Les maldocs de la campagne Formbook sont également clairement visibles dans le tracé des données vers le 2022-04-07.

 

Marques et organisations usurpées

Le tableau suivant indique les marques d’entreprise et les organisations pour lesquelles nos systèmes ont le plus détectées dans les attaques d’usurpation d’identité.

Marque ou organisation usurpée %
Sparkasse 77.3
Amazon 5.0
Autre 7.2
LinkedIn 3.0
Postbank 2.2
Deutsche Post / DHL 2.0
Dropbox 1.1
Netflix 0.7
Microsoft 0.6
UPS 0.5
Fedex 0.4

L’histogramme suivant montre le volume de courrielsmails pour les marques d’entreprise et les organisations détectées dans les attaques d’usurpation d’identité par heure.

Impersonated company brands

La banque allemande Sparkasse continue d’être l’entité la plus usurpée utilisée dans les attaques.

 

Survol d’une campagne malicieuse

Ce mois-ci, nous voulons souligner la campagne de fichiers LNK d’Emotet. Emotet est un logiciel malveillant utilisé pour voler des informations personnelles sur des ordinateurs infectés. Il s’agit d’un type de cheval de Troie qui se propage par le biais de spams. Emotet peut également être utilisé pour installer d’autres types de logiciels malveillants sur un ordinateur infecté, tels que des rançongiciels.

Le 2022-04-22, les opérateurs du botnet Emotet ont commencé à utiliser les fichiers LNK pour propager le malware Emotet via des courriels. À cette fin, ils ont remplacé leurs documents XLS malveillants précédemment utilisés par un fichier LNK. Les fichiers LNK sont des raccourcis qui pointent vers d’autres fichiers. Cependant, ces fichiers peuvent également injecter des commandes dans des fichiers exécutables. Cela peut permettre l’installation de logiciels malveillants sur l’ordinateur de l’utilisateur à son insu. Si un utilisateur reçoit un fichier .lnk d’une source non fiable, il ne doit pas l’ouvrir.

Les courriels contenant les fichiers LNK malveillants d’Emotet suivent le même schéma de détournement de conversation que les courriels Emotet ordinaires. Le logiciel malveillant LNK était généralement envoyé à l’endroit où le document XLS malveillant serait placé, c’est-à-dire, dans certains cas, directement attaché au courriel, mais dans d’autres, attaché dans un fichier ZIP protégé par mot de passe avec le mot de passe indiqué dans le courriel.

Emotet email

Les fichiers LNK avaient différentes variantes. Tous utilisaient Windows\system32\cmd.exe comme fichier cible pour le LNK. Les arguments de ligne de commande du LNK ont ensuite été utilisés pour fournir des commandes à exécuter à cmd.exe. Dans une variante, un script VBS a été ajouté à la fin du fichier LNK, qui a été extrait via findstr et écrit dans un fichier .vbs, et exécuté par les arguments de ligne de commande dans le fichier LNK.

D’autres variantes utilisaient Powershell dans les arguments de ligne de commande des fichiers LNK pour exécuter un téléchargement du chargeur Emotet.

Emotet LNK file

L’histogramme suivant montre le volume de courriels pour la campagne LNK d’Emotet par bloc de 3 heures, en le comparant à sa campagne XLS.

Highlighted threat email campaigns

Nous supposons que les opérateurs d’Emotet sont revenus aux fichiers XLS car leurs fichiers LNK avaient un taux de détection beaucoup plus élevé parmi les fournisseurs de sécurité.

Email Threat Review Juin 2022

Email Threat Review Mars 2022

Résumé

Les informations notables de ce mois-ci :

  • Augmentation des pièces jointes Excel malveillantes utilisées dans les attaques dues à Emotet.
  • Réduction de l’indice de menace de l’industrie par rapport au mois dernier, mais indice de menace global toujours supérieur aux moyennes de l’année dernière.
  • Les hameçonneurs tentent une fraude à grande échelle en usurpant l’identité d’ONG et de réfugiés ukrainiens, demandant des dons pour les réfugiés ukrainiens et les victimes de la guerre – principalement en Bitcoin. Des dispositifs similaires et plus ciblés ont également été observés.

Sommaire

Dans cette édition de notre revue mensuelle des menaces par courriel (Email Threat Review), nous présentons un aperçu des menaces par courriel observées en mars 2022 et les comparons aux menaces du mois précédent.

Le rapport fournit des informations sur :

Les courriels indésirables par catégorie

Le tableau suivant montre la répartition des courriels indésirables par catégorie.

Catégorie de courriel %
Rejeté 72.98
Spam 20.55
Threat 5.27
AdvThreat 1.16
Contenu 0.04

L’histogramme temporel suivant montre le volume de courriels par catégorie et par jour.

Unwanted emails by category

Méthodologie

Les catégories de courriels répertoriées correspondent aux catégories du Email Live Tracking du Control Panel de Hornetsecurity. Nos utilisateurs les connaissent donc déjà. Pour les autres, les catégories sont :

Catégorie Description
Spam Ces courriels sont indésirables et sont souvent promotionnels ou frauduleux. Les courriels sont envoyés simultanément à un grand nombre de destinataires.
Contenu Ces courriels ont une pièce jointe invalide. Les administrateurs définissent dans le module Content Control quelles pièces jointes ne sont pas valides.
Threat Ces courriels contiennent du contenu dangeureux, tels que des pièces jointes ou des liens malveillants, ou ils sont envoyés pour commettre des crimes, tels que l‘hameçonnage.
AdvThreat Advanced Threat Protection a détecté une menace dans cescourriels. Les courriels sont utilisés à des fins illégales et impliquent des moyens techniques sophistiqués qui ne peuvent être repoussés qu’à l’aide de procédures dynamiques avancées.
Rejeté Nos serveurs de messagerie rejettent ces courriels directement lors de la transaction SMTP en raison de caractéristiques externes, telles que l’identité de l’expéditeur, et les courriels ne sont pas analysés davantage.

Types de fichiers utilisés dans les attaques

Le tableau suivant montre la répartition des types de fichiers utilisés dans les attaques.

Type de fichier (utilisé dans les courriels malveillants) %
Archive 36.9
Excel 22.3
HTML 14.7
PDF 9.4
Image de disque (Disk image files) 4.8
Exécutable 4.4
Autre 3.7
Word 3.5
Fichier de script 0.4
Courriel 0.1
Fichier LNK 0.0
Powerpoint 0.0

L’histogramme suivant montre le volume de courriels par type de fichier utilisé dans les attaques sur sept jours.

File types used in attacks

Les attaques utilisant des pièces jointes HTML ont continué de baisser de 33,6 % à 14,7 %. L’augmentation continue des pièces jointes Excel malveillantes de 12,4 % à 22,3 % peut toujours être attribuée au fait qu’Emotet se propage actuellement avec des documents Excel malveillants.

Indice des menaces par courriel de l’industrie

Le tableau suivant présente notre Indice des menaces par courriel de l’industrie (Industry Email Threat Index) calculé en fonction du nombre de courriels de menace par rapport aux courriels propres reçus pour chaque industrie (en médiane).

Industries Ratio de courriels de menace par rapport aux courriels propres
Recherche 6.6
Fabrication 5.9
Santé 5.8
Médias 5.7
Automobile 5.6
Éducation 5.3
Vente au détail 4.6
Mines et carrières 4.6
Services professionnels 4.5
Construction 4.5

Le graphique à barres suivant visualise la menace basée sur les courriels posée à chaque secteur.

Hornetsecurity Industry Email Threat Index

Même si son indice de menace est passé de 10,5 % à 6,6 %, l’industrie de la recherche reste l’industrie la plus menacée. L’indice de menace médian de toutes les industries a légèrement diminué, passant de 4,9 % à 4,2 %. À titre de comparaison, l’indice de menace médian global de toutes les industries pour l’année 2021 était de 4,0 %. Cela signifie que même si nous constatons une baisse par rapport aux valeurs élevées du mois dernier, les valeurs sont toujours supérieures à la moyenne de l’année dernière.

Méthodologie

Différentes organisations reçoivent un nombre absolu de courriels différent selon leur taille. Ainsi, nous calculons le ratio de courriels de menace par rapport aux courriels propres en pourcentage des courriels reçus pour chaque organisation pour ainsi mieux les comparer. Nous calculons ensuite la médiane de ces valeurs en pourcentage pour toutes les organisations du même secteur pour former le score de menace final du secteur.

Techniques d’attaque

Le tableau suivant montre les techniques utilisées dans les attaques.

Technique d‘attaque %
Phishing 36.1
Autre 28.5
URL 12.1
Arnaque des frais à l‘avance 11.8
Executable dans une archive / image de disque 3.4
Documents malveillants (Maldoc) 3.3
Extortion 2.7
Usurpation 2.1

L’histogramme suivant montre le volume de courriels par technique d’attaque utilisée par heure.

Attack techniques

Le pic du 2022-03-16 dans les arnaques des frais à l‘avance est causé par des courriels faisant référence à l’émission télévisée d’investissement allemande « Höhle der Löwen » (version allemande de l’émission télévisée britannique Dragon’s Den ou américaine Shark Tank). Les courriels signalent une opportunité d’investissement qui était trop belle et donc interdite de diffusion dans l’émission télévisée.

Advanced-fee scam email

Les attaquants tentent d’inciter les victimes à « investir » dans un bot de trading Bitcoin ou, d’une autre manière, à transférer de l’argent aux attaquants en échange de rendements monétaires importants. Les rendements financiers ne sont pas vrais et l’offre est une arnaque.

Les courriels ont été envoyés dans un laps de temps très court, provoquant cette forte augmentation des données. Les autres pics d’activité moins prononcés de cette campagne d’ arnaques des frais à l‘avance ont eu lieu les 2022-03-03, 2022-03-10, 2022-03-20, 2022-03-26 et 2022-03-31. Cependant, le volume de courriels par heure était inférieur à celui de la campagne du 2022-03-16.

Marques et organisations usurpées

Le tableau suivant indique les marques d’entreprise et les organisations pour lesquelles nos systèmes ont le plus détectées dans les attaques d’usurpation d’identité.

Marque ou organisation usurpée %
Sparkasse 66.7
Autre 11.7
Amazon 7.6
Deutsche Post / DHL 3.1
Volks- und Raiffeisenbank 3.1
Postbank 2.4
Fedex 1.6
LinkedIn 1.4
Dropbox 1.0
Microsoft 0.9
Strato 0.5

Hornetsecrurity a observé ce mois-ci un nouveau pic d’arnaques d’ONG (par exemple, « Autre » comme indiqué ci-dessus). La guerre en cours en Ukraine attire les fraudeurs dans le mélange. Les fraudeurs se font passer pour des ONG et des réfugiés ukrainiens pour recueillir des dons en dollars américains ou en bitcoins. En général, en temps de crise, les arnaques à la collecte de fonds sont imminentes.

L’histogramme suivant montre le volume de courrielsmails pour les marques d’entreprise et les organisations détectées dans les attaques d’usurpation d’identité par heure.

Impersonated company brands

Après la campagne de phishing à grande échelle sur LinkedIn du mois dernier, la banque allemande Sparkasse prend à nouveau la première place pour la marque la plus usurpée dans les attaques.

Email Threat Review Juin 2022

Email Threat Review Févier 2022

Résumé

  • Hornetsecurity a enregistré une augmentation de courriels menaçants en février 2022.
  • Les attaques par courriel et par hameçonnage basées sur des URL continuent d’être importantes.
  • Avec 47,1 % de marques usurpées, LinkedIn a été la marque la plus usurpée dans les campagnes de phishing en cours.

Sommaire

Dans cet épisode de notre Email Threat Review, nous présentons un aperçu des menaces par courriel observées en février 2022 et les comparons aux menaces du mois précédent.

Le rapport fournit des informations sur :

Les courriels indésirables par catégorie

Le tableau suivant montre la répartition des courriels indésirables par catégorie.

Catégorie de courriel %
Rejeté 79.77
Spam 14.20
Threat 5.13
AdvThreat 0.87
Contenu 0.03

 

L’histogramme temporel suivant montre le volume de courriels par catégorie et par jour.

Unwanted emails by category

Le pic de courriels rejetés à partir du 16/02/2022 peut être attribué à une campagne d’escroquerie récurrente à grande échelle de sextorsion en allemand. Cette campagne est ensuite passée en néerlandais le 2022-02-24. Parallèlement à ces campagnes, nous avons également enregistré davantage de courriels menaçants.

 

Méthodologie

Les catégories de courriels répertoriées correspondent aux catégories du Email Live Tracking du Control Panel de Hornetsecurity. Nos utilisateurs les connaissent donc déjà. Pour les autres, les catégories sont:

Catégorie Description
Spam Ces courriels sont indésirables et sont souvent promotionnels ou frauduleux. Les courriels sont envoyés simultanément à un grand nombre de destinataires.
Content Ces courriels ont une pièce jointe invalide. Les administrateurs définissent dans le module Content Control quelles pièces jointes ne sont pas valides.
Threat Ces courriels contiennent du contenu dangeureux, tels que des pièces jointes ou des liens malveillants, ou ils sont envoyés pour commettre des crimes, tels que l‘hameçonnage.
AdvThreat Advanced Threat Protection a détecté une menace dans cescourriels. Les courriels sont utilisés à des fins illégales et impliquent des moyens techniques sophistiqués qui ne peuvent être repoussés qu’à l’aide de procédures dynamiques avancées.
Rejeté Nos serveurs de messagerie rejettent ces courriels directement lors de la transaction SMTP en raison de caractéristiques externes, telles que l’identité de l’expéditeur, et les courriels ne sont pas analysés davantage.

 

Types de fichiers utilisés dans les attaques

Le tableau suivant montre la répartition des types de fichiers utilisés dans les attaques.

File types (used in malicious emails) %
HTML 33.6
Archive 29.0
Excel 12.4
PDF 9.9
Image de disque (Disk image files) 4.6
Executable 3.7
Autre 3.5
Word 2.9
Script file 0.3
LNK file 0.1
Courriel 0.0
Powerpoint 0.0

 

L’histogramme temporel suivant montre le volume de courriels selon type de fichier utilisé dans les attaques par tranche de 7 jours.

File types used in attacks

Il y a eu une baisse des attaques par courriel utilisant des documents HTML pour la livraison de données utiles ou le phishing d’informations d’identification par rapport aux mois précédents. Pour les remplacer, les attaques utilisant des fichiers d’archive, par exemple des documents ZIP, pour encapsuler des fichiers de script malveillants et d’autres exécutables étaient en augmentation. L’augmentation des documents Excel malveillants de 10 % à 12,4 % peut être attribuée à l’activité d’Emotet, qui utilise actuellement des documents Excel malveillants comme vecteur d’infection.

Industry Email Threat Index

Le tableau suivant présente notre Indice des menaces par courriel de l’industrie (Industry Email Threat Index) calculé en fonction du nombre de courriels de menace par rapport aux courriels propres reçus pour chaque industrie (en médiane).

Industries Ratio de courriels de menace par rapport aux courriels propres
Recherche 10.5
Divertissement 7.3
Santé 7.3
Éducation 7.0
Hospitalité 6.9
Fabrication 6.7
Médias 6.6
Automobile 6.6
Secteur du détail 6.1
Utilities 5.6

 

Le graphique à barres suivant visualise la menace basée sur les courriels posée à chaque secteur.

Hornetsecurity Industry Email Threat Index

Dans l’ensemble, notre indice de menaces par courriel a augmenté dans tous les secteurs. Les positions des quatre principales industries restent inchangées. Cependant, l’indice de menace de l’industrie de la recherche a augmenté le plus parmi toutes les industries observées. Alors que l’indice de menace de l’industrie de la recherche est passé de 6,8 % à 10,5 %, l’indice de menace de l’industrie du divertissement n’a augmenté que de 6,4 % à 7,3 %. L’indice de menace du secteur de la santé est passé de 5,3 % à 7,3 %.

Méthodologie

Différentes organisations reçoivent un nombre absolu de courriels différent selon leur taille. Ainsi, nous calculons le ratio de courriels de menace par rapport aux courriels propres en pourcentage des courriels reçus pour chaque organisation pour ainsi mieux les comparer. Nous calculons ensuite la médiane de ces valeurs en pourcentage pour toutes les organisations du même secteur pour former le score de menace final du secteur.

Techniques d’attaque

Le tableau suivant montre les techniques utilisées dans les attaques.

Technique d’attaque %
Phishing 48.4
Autre 32.0
URL 10.6
Extortion 2.3
Arnaque des frais à l‘avance 2.2
Executable in archive/disk-image 1.9
Impersonation 1.8
Documents malveillants (Maldoc) 0.8
LNK 0.0

L’histogramme suivant montre le volume de courriels par technique d’attaque utilisée par heure.

Attack techniques

Marques et organisations usurpées

Le tableau suivant indique les marques d’entreprise et les organisations pour lesquelles nos systèmes ont le plus détectées dans les attaques d’usurpation d’identité.

Marque ou organisation usurpée %
LinkedIn 47.1
Volks- und Raiffeisenbank 24.4
Sparkasse 9.2
Amazon 5.2
Fedex 4.1
Deutsche Post / DHL 2.2
Postbank 0.6
UPS 0.4
Microsoft 0.4
Autre 6.4

L’histogramme suivant montre le volume de courrielsmails pour les marques d’entreprise et les organisations détectées dans les attaques d’usurpation d’identité par heure.

Impersonated company brands

LinkedIn a été usurpé dans plusieurs campagnes de phishing ce mois-ci.

LinkedIn phishing email

De plus, nous avons détecté la poursuite des campagnes de phishing contre les banques allemandes, à savoir la Volks- und Raiffeisenbank, la Sparkasse et la Postbank.

Email Threat Review Juin 2022

Email Threat Review Janvier 2022

Sommaire

Dans cette édition de notre revue mensuelle des menaces par courriel (Email Threat Review), nous présentons un aperçu des menaces par courriel observées en janvier 2022 et les comparons aux menaces du mois précédent.

Le rapport fournit des informations sur :

Les courriels indésirables par catégorie

Le tableau suivant montre la répartition des courriels indésirables par catégorie.

Catégorie de courriel %
Rejeté 79.84
Spam 15.33
Threat 4.01
AdvThreat 0.78
Contenu 0.04

L’histogramme temporel suivant montre le volume de courriels par catégorie et par jour.

Unwanted emails by category

Méthodologie

Les catégories de courriels répertoriées correspondent aux catégories du Email Live Tracking du Control Panel de Hornetsecurity. Nos utilisateurs les connaissent donc déjà. Pour les autres, les catégories sont:

Catégorie Description
Spam Ces courriels sont indésirables et sont souvent promotionnels ou frauduleux. Les courriels sont envoyés simultanément à un grand nombre de destinataires.
Contenu Ces courriels ont une pièce jointe invalide. Les administrateurs définissent dans le module Content Control quelles pièces jointes ne sont pas valides.
Threat Ces courriels contiennent du contenu dangeureux, tels que des pièces jointes ou des liens malveillants, ou ils sont envoyés pour commettre des crimes, tels que l‘hameçonnage.
AdvThreat Advanced Threat Protection a détecté une menace dans cescourriels. Les courriels sont utilisés à des fins illégales et impliquent des moyens techniques sophistiqués qui ne peuvent être repoussés qu’à l’aide de procédures dynamiques avancées.
Rejeté Nos serveurs de messagerie rejettent ces courriels directement lors de la transaction SMTP en raison de caractéristiques externes, telles que l’identité de l’expéditeur, et les courriels ne sont pas analysés davantage.

Types de fichiers utilisés dans les attaques

Le tableau suivant montre la répartition des types de fichiers utilisés dans les attaques.

File type (used in malicious emails) %
HTML 38.9
Archive 23.2
PDF 12.0
Excel 10.3
Image de disque (Disk image files) 5.0
Exécutable 4.2
Autre 3.1
Word 2.7
Fichier de script 0.4
Fichier LNK 0.2
Courriel 0.1
Powerpoint 0.0

Il y a une augmentation des pièces jointes HTML utilisées dans les attaques de 22,8 % à 38,9 % par rapport au mois dernier.

Indice des menaces par courriel de l’industrie

Le tableau suivant présente notre Indice des menaces par courriel de l’industrie (Industry Email Threat Index) calculé en fonction du nombre de courriels de menace par rapport aux courriels propres reçus pour chaque industrie (en médiane).

Industries Ratio de courriels de menace par rapport aux courriels propres
Recherche 6.8
Divertissement 6.4
Santé 5.3
Éducation 5.3
Mines et carrières 5.2
Fabrication 4.9
Médias 4.7
Automobile 4.5
Hôtellerie et hébergement 4.3
Construction 4.2

Le graphique à barres suivant visualise la menace basée sur les courriels posée à chaque secteur.

Hornetsecurity Industry Email Threat Index

La part des courriels menaçants du secteur de la recherche est passée de 4,1 % à 6,8 % le mois dernier. Une fois de plus elle devient l’industrie la plus menacée par les attaques par courriel.

La part médiane mondiale des courriels de menace dans toutes les entreprises, quel que soit leur secteur, est passée de 3,2 % à 3,7 %. Cela indique que l’augmentation du partage des courriels menaçants ciblant le secteur de la recherche est supérieure à l’augmentation globale du partage des courriels de menace.

Méthodologie

Différentes organisations reçoivent un nombre absolu de courriels différent selon leur taille. Ainsi, nous calculons le ratio de courriels de menace par rapport aux courriels propres en pourcentage des courriels reçus pour chaque organisation pour ainsi mieux les comparer. Nous calculons ensuite la médiane de ces valeurs en pourcentage pour toutes les organisations du même secteur pour former le score de menace final du secteur.

Techniques d’attaque

Le tableau suivant montre les techniques utilisées dans les attaques.

Technique d‘attaque %
Phishing 43.5
Autre 34.0
URL 10.1
Usurpation 3.7
Extortion 3.5
Arnaque des frais à l‘avance 2.3
Executable dans une archive / image de disque 2.0
Documents malveillants (Maldoc) 0.8
LNK 0.0

L’histogramme suivant montre le volume de courriels par technique d’attaque utilisée par heure.

Attack techniques

L’augmentation des attaques basées sur les URL de 7,3 % à 10,1 % le mois dernier peut être attribuée aux campagnes de malspam basées sur les URL d’Emotet.

Marques et organisations usurpées

Le tableau suivant indique les marques d’entreprise et les organisations pour lesquelles nos systèmes ont le plus détectées dans les attaques d’usurpation d’identité.

Marque ou organisation usurpée %
Volks- und Raiffeisenbank 61.2
Autre 10.3
Sparkasse 9.7
Amazon 6.0
Postbank 5.9
Deutsche Post / DHL 4.1
Microsoft 0.9
UPS 0.8
1&1 0.6
Commerzbank 0.4

L’histogramme suivant montre le volume de courrielsmails pour les marques d’entreprise et les organisations détectées dans les attaques d’usurpation d’identité par heure.

Impersonated company brands

En septembre 2021, nous avons signalé pour la première fois une campagne de phishing à grande échelle qui imitait les courriels de banques allemandes. Depuis, la campagne est en cours. Ce mois-ci, la campagne s’est fortement concentrée sur la marque Volks- und Raiffeisenbank. Par conséquent, la marque a été la marque la plus usurpée en janvier 2022. Elle a attribué 61,2 % de toutes les attaques d’usurpation d’identité de marque.