Explosion des malwares furtifs : +40 % selon le dernier Internet Security Report de WatchGuard
Les cybercriminels redoublent de discrétion
Selon le dernier Internet Security Report de WatchGuard Technologies, les attaques de malwares furtifs ont bondi de 40 % au deuxième trimestre 2025, portées par une forte hausse des menaces transitant via des connexions chiffrées.
Si le protocole Transport Layer Security (TLS) est essentiel pour protéger les utilisateurs, les attaquants l’exploitent désormais pour dissimuler leurs charges malveillantes et contourner les méthodes de détection traditionnelles.
Les chercheurs de WatchGuard révèlent que 70 % de l’ensemble des malwares sont désormais diffusés via un trafic chiffré, soulignant l’importance d’une visibilité accrue sur les canaux TLS pour une défense moderne efficace.
La montée en puissance des malwares chiffrés et zero-day
Les recherches du Threat Lab mettent en évidence une évolution marquée vers des tactiques avancées et évasives.
- Les malwares zero-day représentent plus de 76 % de toutes les détections et près de 90 % des malwares chiffrés, prouvant que les défenses basées uniquement sur les signatures ne suffisent plus.
- Les malwares polymorphes et “packés” ont augmenté de 26 %, illustrant l’usage croissant de techniques d’obfuscation et de chiffrement pour échapper à la détection.
Pour les entreprises et les MSP (Managed Service Providers), ces tendances renforcent la nécessité de disposer d’outils avancés de détection et de réponse capables d’analyser les menaces inconnues en temps réel.
Les attaquants misent sur les infections en plusieurs étapes
Sept des dix principales détections de malwares étaient des droppers – des charges de première étape servant à installer d’autres malwares, tels que des voleurs d’identifiants ou des outils d’accès à distance.
Ce schéma illustre l’efficacité durable des chaînes d’infection multi-étapes, où de petites charges discrètes ouvrent la voie à des attaques plus destructrices.
Parallèlement, les attaques via périphériques USB refont surface avec de nouvelles menaces comme PUMPBENCH et HIGHREPS, conçues pour installer des mineurs de cryptomonnaie. Ces exemples rappellent que même les vecteurs d’attaque “classiques” restent pertinents lorsqu’ils sont réinventés avec des tactiques modernes.
Implications pour les MSP et les équipes IT
Face à des adversaires qui se cachent derrière le chiffrement et privilégient la furtivité, visibilité et adaptabilité deviennent des priorités absolues.
Pour garder une longueur d’avance, les MSP et équipes sécurité doivent :
- Mettre en œuvre l’inspection TLS pour révéler les menaces dissimulées ;
- Adopter des outils de détection basés sur l’IA comme IntelligentAV et APT Blocker pour identifier les malwares zero-day et polymorphes ;
- Déployer une architecture de sécurité multicouche combinant protection endpoint, réseau et DNS ;
- Maintenir un programme rigoureux de correctifs et de gestion des vulnérabilités afin d’éviter l’exploitation des failles connues.
Comme le souligne Corey Nachreiner, Chief Security Officer chez WatchGuard Technologies :
« Pour les MSP et équipes IT disposant de ressources limitées, le véritable défi consiste à s’adapter rapidement.
Des correctifs réguliers, des défenses éprouvées et des technologies de détection avancées capables d’agir vite sont essentiels pour garder une longueur d’avance. »
Restez informés, restez protégés
Le Internet Security Report – T2 2025 offre une analyse approfondie de l’évolution des tactiques des cybercriminels et des moyens de s’en prémunir.