Le malware chiffré augmente de 94 % : les cybercriminels s’adaptent et les défenses traditionnelles sont mises en échec.

Le malware chiffré augmente de 94 % : les cybercriminels s'adaptent et les défenses traditionnelles sont mises en échec.

Le dernier Rapport sur la sécurité Internet de WatchGuard Technologies confirme ce que de nombreux experts ont mis en garde : les malwares basés sur le réseau se dissimulent derrière le chiffrement, et leur volume a explosé de 94 % en seulement trois mois. Les données, correspondant au quatrième trimestre 2024, révèlent une réalité alarmante pour les entreprises et les utilisateurs : les cyberattaques deviennent de plus en plus sophistiquées, discrètes et difficiles à détecter.

WatchGuard, fournisseur mondial de solutions de cybersécurité unifiées, souligne que l’utilisation de techniques d’évasion et de trafic chiffré est devenue une norme parmi les attaquants. Alors que les canaux chiffrés se multiplient pour des raisons légitimes, ils s’affirment également comme le moyen privilégié pour propager des malwares de type zero-day, des mineurs de cryptomonnaie et des attaques furtives sur les points d’extrémité.

Des malwares plus intelligents, des détections plus complexes

La protection traditionnelle ne suffit plus. Le rapport indique une augmentation de 315 % des détections via IntelligentAV, le moteur d’apprentissage automatique de WatchGuard conçu pour identifier les variantes inconnues et les menaces émergentes. Des hausses notables ont également été enregistrées dans les moteurs APT Blocker (+74 %) et Gateway AntiVirus (+6 %), confirmant ainsi que les attaques réussissent à échapper aux premières lignes de défense et nécessitent des technologies plus proactives et adaptatives.

“Le paysage actuel exige une surveillance constante et des défenses en couches. Il ne suffit plus de prévenir ; il faut anticiper”, avertit Corey Nachreiner, directeur de la sécurité de WatchGuard. “Les attaquants allient des techniques anciennes avec chiffrement, intelligence artificielle et exploitation des outils légitimes du système. Cette convergence nécessite une nouvelle manière de comprendre la cybersécurité.”

Mineurs de cryptomonnaies : une menace silencieuse qui progresse de 141 %

L’un des chiffres les plus alarmants du rapport est l’augmentation de 141 % des détections de mineurs de cryptomonnaies. Bien que la minage de cryptomonnaies soit légitime dans de nombreux cas, son utilisation malveillante — dissimulée dans des dispositifs étrangers et sans le consentement de l’utilisateur — représente une menace croissante, alimentée par l’augmentation du prix des cryptomonnaies telles que le Bitcoin. Cette technique épuise les ressources, réduit les performances des équipements et peut passer inaperçue pendant des semaines, voire des mois.

PowerShell domine les attaques sur les points d’extrémité

Dans l’analyse des points d’extrémité, l’utilisation des techniques LotL (Living off the Land) continue d’augmenter. Ces tactiques se basent sur des outils légitimes du système pour exécuter des attaques sans nécessiter de malware externe, rendant leur détection plus difficile. Le rapport souligne que 83 % des attaques sur les points d’extrémité ont utilisé des scripts ou des injections, et parmi celles-ci, un écrasant 97 % ont été exécutées via PowerShell, le consolidant comme l’un des vecteurs les plus exploités de l’année.

Moins de volume, plus d’impact

Malgré l’augmentation des malwares chiffrés et sophistiqués, le volume total de menaces uniques détectées a chuté de 91 %, ce qui pourrait sembler positif, mais le rapport prévient que cela ne signifie pas moins de danger. Les attaquants optent pour des campagnes plus ciblées et des outils plus complexes, capables de causer plus de dommages avec moins d’exposition.

Parallèlement, les attaques par réseau ont diminué de 27 %, mais de nombreuses menaces détectées continuent d’exploiter des vulnérabilités connues. Cela renforce un message clé : les correctifs restent essentiels, et de nombreuses attaques continuent de fonctionner parce que les failles de base restent ouvertes.

Phishing persistant et attaques basiques mais efficaces

La liste des domaines utilisés dans les campagnes de phishing n’a guère changé par rapport au trimestre précédent, ce qui suggère que des infrastructures frauduleuses bien positionnées continuent d’être actives et d’avoir un impact élevé. De nombreuses campagnes usurpent des portails légitimes, notamment ceux de SharePoint et Office 365, dans le cadre d’attaques de Business Email Compromise (BEC).

De plus, plus de la moitié des principales détections sur le réseau correspondaient à des signatures génériques détectant des vulnérabilités courantes dans les applications web, un signe que les attaquants comptent toujours sur des stratégies basiques mais massives visant à exploiter des erreurs connues par des techniques répétitives.

Cybersécurité unifiée, la réponse à un écosystème en évolution

WatchGuard insiste sur la nécessité d’adopter une approche unifiée. Sa Unified Security Platform® est conçue pour les fournisseurs de services gérés qui ont besoin de solutions évolutives, automatisées et coordonnées. Elle combine protection réseau, sécurité avancée des points d’extrémité, authentification multifactorielle et Wi-Fi sécurisé, le tout soutenu par une intelligence partagée et de l’automatisation.

Avec plus de 250 000 clients dans le monde et un réseau de plus de 17 000 partenaires, la société souligne que la collaboration et le partage d’intelligence sont essentiels pour anticiper les menaces à venir.

Conclusion : le chiffrement est une arme à double tranchant

Le chiffrement protège la vie privée, mais il couvre également des menaces de plus en plus agressives. Les conclusions du dernier rapport de WatchGuard sont claires : les attaquants s’adaptent plus rapidement que jamais, et la seule façon de rester à la hauteur est de combiner technologie avancée, intelligence partagée et une stratégie de sécurité proactive et en couches.

Source : Actualités sur la sécurité

le dernier