Blog WatchGuard

WatchGuard Labs Détecte une Hausse de 300 % des Logiciels Malveillants sur les Endpoints au T3 2024

Bien que la croissance des logiciels malveillants soit une tendance observée ces dernières années, l'augmentation constatée par l'équipe du ThreatLab de WatchGuard au troisième trimestre 2024 a été la plus élevée à ce jour. Le T3 a connu une croissance astronomique des menaces de malwares sur les endpoints, atteignant 300,48 % avec 420 304 menaces.

Le précédent record avait été enregistré au T1 2024, avec une hausse de 81,77 %, soit presque le double du trimestre précédent. Cependant, le T3 a presque quadruplé le chiffre du T2 2024, où 104 951 menaces avaient été détectées.

Pourquoi ces menaces augmentent-elles ?

Étant donné la hausse du nombre total de menaces de sécurité, on pourrait s'attendre à ce que la croissance de nouvelles menaces en soit la cause. Cependant, non seulement ce n'était pas le cas, mais il y a également eu une diminution atypique (74 %) du nombre de nouveaux risques détectés, avec seulement 36 nouvelles menaces identifiées ce trimestre.

L'augmentation massive du volume total de logiciels malveillants et la baisse des nouvelles menaces signifient que les attaquants recyclent les malwares existants plutôt que de développer de nouvelles variantes. Cela suggère l'utilisation du malware-as-a-service (MaaS), où des cybercriminels moins expérimentés peuvent acheter ou louer des logiciels malveillants sans avoir à créer leur propre code. Dans ce mode opératoire, les acteurs du MaaS distribuent des logiciels malveillants à plusieurs acheteurs, qui les personnalisent ensuite légèrement et les déploient dans diverses campagnes.

En revanche, il y a eu une augmentation substantielle (773 %) des détections basées sur le comportement et le machine learning, et notre solution de sécurité des endpoints a bondi de 5 199,71 %. Cela indique que cette vague de logiciels malveillants avait déjà infiltré les systèmes mais n'a été détectée qu'une fois atteint les appareils, sans que d'autres technologies n'aient eu la chance de l'analyser.

L'augmentation des détections basées sur le machine learning et le comportement signifie que les logiciels malveillants modifiés déploient des schémas que les outils avancés peuvent reconnaître. Cela peut s'expliquer par le fait que le MaaS implique l'achat de logiciels malveillants et l'accès à des outils de création et de personnalisation de logiciels malveillants, sans nécessiter d'expertise. Cependant, ces kits incluent souvent des fonctions permettant aux logiciels malveillants d'être automatiquement modifiés pour échapper à la détection.

Top 10 des logiciels malveillants les plus répandus au T3 2024

Se protéger contre les cybermenaces dépend également de la connaissance de ce à quoi l'on est confronté. Nous fournissons une liste des 10 principaux problèmes de logiciels malveillants observés durant cette période pour aider dans ce processus :

  1. Trj/Agent.OOW (Cryptomineur malveillant) : ce logiciel malveillant a été observé dans 1 440 détections. Il agit comme un mineur de cryptomonnaie malveillant, exploitant les ressources du système infecté à l'insu de l'utilisateur.
  2. Trj/WLT.A (Conficker) : détecté 556 fois ce trimestre. Ce ver est actif depuis 2008, se propageant via des périphériques USB et des réseaux vulnérables pour compromettre les systèmes.
  3. Trj/Chgt.AD (Logiciel malveillant inconnu) : détecté 398 fois. Cette menace est encore en cours d'analyse et son comportement anormal a été détecté sans classification exacte.
  4. HackingTool/AutoKMS (KMSTool malveillant - SECOPatcher) : ce logiciel malveillant a été détecté 344 fois. Il s'agit d'un outil utilisé pour activer des logiciels non autorisés, pouvant également être exploité pour des activités malveillantes.
  5. Trj/RnkBend.A (Glupteba) : ce logiciel malveillant modulaire, détecté 241 fois, fonctionne comme un botnet, facilitant le vol de données et l'utilisation non autorisée de ressources pour le minage de cryptomonnaies.
  6. Trj/CI.A (Téléchargeur) : il y a eu 178 détections de ce cheval de Troie. Il agit comme un téléchargeur pour d'autres menaces, propageant l'infection avec des logiciels malveillants supplémentaires sur les systèmes affectés.
  7. PUP/Conduit.A (Installateur de barre d'outils malveillante) : il s'agit d'un programme potentiellement indésirable qui installe des barres d'outils invasives et peut modifier les paramètres du navigateur. Il a été détecté 159 fois ce trimestre.
  8. Trj/CI.A (SLOW-PCfighter trojanisé) : il y a eu 140 détections de cette variante de logiciel d'optimisation, qui fonctionne en cachant un cheval de Troie pour effectuer des actions malveillantes sur le système.
  9. Trj/Agent.OOW (Cryptomineur malveillant) : une autre variante de logiciel malveillant de minage de cryptomonnaie. Conçu pour fonctionner en arrière-plan et exploiter la puissance de traitement de l'ordinateur infecté, il a été détecté dans 123 cas.
  10. PUP/Conduit.A (Installateur de barre d'outils malveillante) : similaire à l'autre variante détectée. Ce logiciel installe des barres d'outils non désirées et collecte des informations utilisateur sans autorisation. Il a été détecté 121 fois.

Pour en savoir plus sur le paysage des menaces et les conclusions de l'équipe WatchGuard Threat Lab, consultez notre Internet Security Report du T3 2024.