Paris – 15 octobre 2024 – WatchGuard® Technologies, l’un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet (ISR) détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab au cours du 2eme trimestre 2024.
Le rapport du Threat Lab WatchGuard révèle notamment que 7 des 10 principales menaces de logiciels malveillants en volume de ce trimestre étaient inédites, signe que les acteurs de la menace se tournent vers ces techniques.
Le rapport met en lumière plusieurs nouvelles menaces majeures :
- Lumma Stealer, un logiciel malveillant avancé conçu pour voler des données sensibles dans les systèmes compromis.
- Une nouvelle variante du botnet Mirai qui infecte les appareils intelligents et permet aux pirates de les transformer en bots contrôlés à distance
- Le logiciel malveillant LokiBot, qui cible les appareils Windows et Android et vise à voler des informations d’authentification.
Le Threat Lab a également observé de nouveaux cas de cybercriminels ayant recours à la méthode « EtherHiding », qui consiste à intégrer des scripts PowerShell malveillants dans des blockchains telles que les Smart Contracts de Binance. Un faux message d’erreur renvoyant au script malveillant apparaît alors sur les sites web compromis, invitant les victimes à « mettre à jour leur navigateur ». La présence de codes malveillants dans les blockchains constitue une menace à long terme, car les blockchains ne sont pas conçues pour être modifiées et, en théorie, une blockchain pourrait devenir un hébergeur immuable de contenus malveillants.
Corey Nachreiner, Chief Security Officer chez WatchGuard souligne : « les conclusions de notre dernier rapport sur la sécurité Internet témoignent de la tendance des cybercriminels à suivre des modèles de comportement, certaines techniques d’attaque devenant à la mode et prédominantes par vagues. Le rapport révèle également l’importance de mettre à jour et d’appliquer régulièrement des correctifs aux logiciels et aux systèmes afin de combler les lacunes en matière de sécurité et de s’assurer que les pirates ne peuvent pas exploiter les vulnérabilités plus anciennes. En adoptant une approche de défense en profondeur, qui peut être exécutée efficacement par un fournisseur de services managés spécialisé, nous franchirons une étape essentielle dans la lutte contre ces enjeux de sécurité ».
Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du 2ème trimestre 2024 révèle également les éléments suivants :
- Les détections de logiciels malveillants ont diminué de 24 % dans l’ensemble. Cette baisse est attribuable à une diminution de 35 % des détections de signatures. Néanmoins, les pirates se sont tout simplement tournés vers des logiciels malveillants plus discrets. Au cours du deuxième trimestre 2024, le moteur comportemental avancé du Threat Lab, qui identifie les ransomwares, les menaces de type « zero-day » et les menaces de logiciels malveillants évolutifs, a relevé une hausse de 168 % des détections de logiciels malveillants évasifs d’un trimestre à l’autre.
- Les attaques de réseaux ont connu une hausse de 33 % par rapport au premier trimestre 2024. Parmi l’ensemble des régions, l’Asie-Pacifique a concentré 56 % de l’ensemble des attaques de réseau détectées, soit plus du double par rapport au trimestre précédent.
- Une vulnérabilité NGINX, détectée à l’origine en 2019, constituait la principale attaque réseau en volume au deuxième trimestre 2024, bien qu’elle n’ait pas figuré dans le top 50 des attaques réseau du Threat Lab au cours des trimestres précédents. Cette vulnérabilité représentait 29 % du volume total de détection des attaques de réseau, soit environ 724 000 détections aux États-Unis, en Europe, au Moyen-Orient, en Afrique et dans la région Asie-Pacifique.
- La boîte à outils de piratage Fuzzbunch s’est classée au deuxième rang en volume des menaces de logiciels malveillants détectées au niveau des endpoints. La boîte à outils, utilisée comme cadre open-source pour attaquer les systèmes d’exploitation Windows, a été volée lors de l’attaque menée par The Shadow Brokers contre Equation Group, un sous-traitant de la NSA, en 2016.
- 74 % des attaques de logiciels malveillants lancées à partir d’un navigateur visaient les navigateurs basés sur Chromium, parmi lesquels Google Chrome, Microsoft Edge et Brave.
- La quatrième variante de logiciel malveillant la plus répandue est une signature qui détecte les contenus web malveillants : trojan.html.hidden.1.gen. La catégorie de menaces la plus courante détectée par cette signature concerne les campagnes de phishing qui collectent les informations d’identification à partir du navigateur[CB1] de l’utilisateur et les transmettent à un serveur contrôlé par l’attaquant. Fait curieux : le Threat Lab a constaté qu’une partie de cette signature ciblait des étudiants et des professeurs de la Valdosta State University, en Géorgie.
Conformément à la démarche de WatchGuard Unified Security Platform® et aux précédentes publications de recherche trimestrielles du WatchGuard Threat Lab, les données analysées dans ce rapport trimestriel sont basées sur des renseignements anonymes et agrégés sur les menaces provenant des produits WatchGuard actifs pour les réseaux et les points d’accès. Les propriétaires de ces produits ont choisi de partager leurs renseignements afin de soutenir directement les efforts de recherche de WatchGuard.
Pour plus d’informations sur les recherches de WatchGuard, téléchargez le rapport complet sur la sécurité Internet du deuxième trimestre 2024 à l’adresse suivante : https://www.watchguard.com/fr/wgrd-resource-center/security-report-q2-2024