Le malware évolue en 2025 : 71 % échappe aux signatures et augmente de 171 % sur le réseau, selon WatchGuard

Espagne, dans le viseur de la cybercriminalité : augmentation des campagnes de vol d'informations par le biais d'infostealers

Le premier trimestre de 2025 marque un tournant décisif dans le domaine de la cybersécurité. Selon un nouveau rapport de WatchGuard Technologies, le secteur fait face à une augmentation alarmante de 171 % des détections uniques de logiciels malveillants en réseau par rapport au trimestre précédent. Ce qui est encore plus préoccupant, c’est la sophistication croissante des menaces : 71 % des attaques parviennent à échapper aux systèmes de détection classiques, utilisant des techniques d’offuscation, de chiffrement et de génération assistée par intelligence artificielle.

L’analyse souligne que les cybercriminels abandonnent peu à peu les méthodes traditionnelles pour privilégier des tactiques de fuite et d’automatisation, que les systèmes de protection classiques ne peuvent plus suivre. Virtuellement, le paysage numérique est comparé à un écosystème envahi par des espèces agressives, où de nouvelles « espèces de malware » perturbent l’équilibre des réseaux, des terminaux et des appareils connectés. Grâce à des outils alimentés par des IA génératives, les attaquants perfectionnent leur arsenal.

“Nous observons l’émergence d’une nouvelle génération de malwares qui ne dépendent plus uniquement de signatures pour se propager ou lancer des attaques. Ils sont plus intelligents, plus rapides et plus difficiles à détecter”, explique Corey Nachreiner, directeur de la sécurité chez WatchGuard.

Parmi les principaux constats du rapport figurent une croissance exponentielle du malware innovant, notamment avec une augmentation de 712 % des nouvelles variantes uniques d’endpoint, en dépit d’une chute de 85 % du ransomware traditionnel. La détection de malware exploitant des connexions chiffrées via TLS a également augmenté, représentant désormais 71 % du total.

Le rapport indique que si tous les dispositifs Firebox de WatchGuard avaient été pleinement activés, plus de 1,62 milliard d’incidents de malware auraient été détectés durant ce premier trimestre. En dépit d’une baisse de 22 % du volume global de malware sur les endpoints, l’apparition de nouvelles variantes a explosé, illustrant une tendance vers l’automatisation et la mutation constante des menaces.

Les vecteurs d’attaque évoluent également : alors que PowerShell et VBScript dominaient auparavant, les navigateurs web et les outils piratés refont surface, relançant les attaques par “téléchargement involontaire” (“drive-by downloads”) et dissimulant des malwares dans des logiciels téléchargés ou des applications contrefaites. Les cybercriminels réexplorent ainsi d’anciens vecteurs avec des techniques plus sophistiquées pour rester sous le radar plus longtemps.

Concernant le ransomware, si son activité a considérablement diminué, cela traduit un changement stratégique. Désormais, le vol de données et leur menace de fuite deviennent la nouvelle norme, comme en témoigne le malware Termite, qui se concentre davantage sur l’exfiltration que sur le chiffrement.

La communication chiffrée via TLS reste le canal privilégié pour la livraison des menaces, avec 87 % du malware “zero-day” utilisant cette méthode, soulignant la nécessité cruciale d’inspecter en profondeur le trafic SSL/TLS. Par ailleurs, les techniques “Living off the Land” (LoTL), exploitant des outils légitimes du système, gagnent en popularité pour mener des attaques furtives en mémoire sans laisser de traces apparentes.

Parmi les nouvelles menaces notables : Application.Cashback.B.0835E4A4, un malware propagé massivement en Chili et en Irlande, et Trojan.Agent.FZPI, un malware HTML sophistiqué simulant des documents légitimes tout en maintenant des connexions cryptées avec des serveurs distants.

Face à ces défis, WatchGuard insiste sur trois axes de défense essentiels : augmenter la visibilité du trafic chiffré, renforcer l’usage de l’intelligence artificielle pour la détection et la réponse autonome, ainsi que former en permanence le personnel face à des campagnes de phishing de plus en plus crédibles et générées par IA.

En résumé, si 2024 a été l’année du malware polimorphe, 2025 s’inscrit dans une dynamique d’évasion et d’automatisation accrue, alimentée par l’intelligence artificielle. Dans ce contexte, l’avenir appartient à ceux qui sauront s’adapter pour ne pas disparaître, comme dans un écosystème naturel en constant changement.
Pour consulter le rapport complet, rendez-vous sur le site de WatchGuard.

le dernier