Accueil  |  KiwiPédia  |  Actualités  |  28 janvier : Journée Mondiale de la Protection des Données

28 janvier : Journée Mondiale de la Protection des Données

journée mondiale de la protection des données

 

Plus de 90% des malwares passeraient par des connexions chiffrées HTTPS


Le rapport WatchGuard montre cependant une légère baisse des attaques par malware depuis quelques mois, mais ce n’est que le fait rassurant. 

Il y a quelques jours, l’éditeur spécialisé en cybersécurité WatchGuard a fait état d’une proportion considérable de diffusion des malwares par des connexions
sécurisées HTTPS. Dans son rapport portant sur le deuxième trimestre 2021, c’est le taux de 91,5% qui est ainsi avancé. Mais le rapport souligne aussi un accroissement du volume de malwares sans fichier, tout comme une flambée dans le nombre des attaques par ransomwares.

Un trafic HTTPS pas suffisamment surveillé ?


Si le rapport conclut à une légère baisse des attaques par malware ces derniers mois, elles sont plus axées sur les utilisateurs en télétravail. Deux malwares sur trois concernent l’exploitation de vulnérabilités zéro-day ou des failles qui n’ont pas encore été corrigées.

Dans le détail, les malwares se basent sur des outils PowerShell en capacité de passer outre les sécurités. Citons ainsi AMSI.Disable.A, dont l’utilisation explose au point d’être devenu le deuxième si l’on considère le volume, et tout simplement numéro 1 en ce qui concerne la totalité des menaces chiffrées. Sa particularité, outre une classique utilisation des outils PowerShell ? Le malware est doté d’un code en mesure de rendre inopérante l’interface d’analyse contre les malwares (AMSI) et ainsi de passer au-delà des contrôles des scripts.

Les malwares sans fichier (fileless malwares) ont aussi augmenté aussi lors du dernier semestre, au point que les détections de malwares ayant des moteurs de script comme origine (PowerShell là encore) représentent désormais 80% du nombre total d’attaques par script.

Des ransomwares en “pleine forme”

Les attaques par ransomware avaient eu tendance à diminuer entre 2018 et 2020.

Mais voilà que 2021 signe leur regain de nuisance. Pour toute l’année 2021, et en considérant que le nombre d’attaques reste au niveau actuel, le volume augmentera de 150% par rapport à l’année précédente.

Quant à la typologie des attaques, celles de grande envergure font de l’ombre à celles labellisées “shotgun blast”. Désormais, les hôpitaux ou encore les sites industriels sensibles ne sont plus les seuls ciblés. En effet, les grosses entreprises sont de plus en plus victimes d’attaques d’ampleur.

Le phishing

Quant aux domaines de phishing, ils se travestissent en domaines légitimes et reconnus, c’est une évidence. Cette banalité étant rappelée, WatchGuard a néanmoins relevé une hausse de l’usage de malwares pour attaquer les serveurs Microsoft Exchange et les utilisateurs de messagerie générique.

Le but ici est de télécharger des Trojan d'accès à distance (RAT), et WatchGuard de bien mettre en garde sur l’étroite surveillance à accorder aux communications sortantes.

Microsoft, toujours une cible privilégiée

Autre point important : la suite Office qui reste une cible de choix. En effet, lors du 2e trimestre, une faille de sécurité RCE (baptisée CVE-2021-40444) a servi de base à des attaques ciblées contre Microsoft Office et Office 365 sur des ordinateurs sous Windows 10. Et de fait, la plaçant directement parmi les 10 attaques réseau les plus pratiquées.

 

Articles relatifs