Communiqué de presse
avr
10

Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau alors que les cybercriminels exploitent davantage des connexions chiffrées

Le rapport ISR WatchGuard portant sur le 4ème trimestre 2024 fait également état d’une augmentation des détections de crypto-mineurs, une hausse de malwares zero-day, une baisse des malwares sur les endpoints ou encore une augmentation des menaces basées sur Linux

Paris – 10 avril 2025 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les résultats de son dernier rapport sur la sécurité Internet, une analyse trimestrielle détaillant les principales menaces de logiciels malveillants, de réseau et de sécurité des endpoints observées par les experts analystes du WatchGuard Threat Lab au cours du 4ème trimestre 2024.

Les principales conclusions du rapport : 

  • Les détections de logiciels malveillants basés sur le réseau, ont augmenté de 94% (par rapport au 3ème trimestre 2024), reflétant une hausse constante des menaces.
  • Les données montrent, dans le même temps, une augmentation de toutes les détections de logiciels malveillants, y compris une augmentation de 6 % des détections Gateway AntiVirus (GAV) et une augmentation de 74 % des détections APT Blocker.
  • Les augmentations les plus significatives proviennent de la détection proactive par apprentissage automatique offerte par IntelligentAV (IAV) à 315 %, indiquant le rôle croissant des services anti-malware proactifs dans la capture de logiciels malveillants sophistiqués et évolutifs, comme les malwares de type zero-day, lorsqu'ils proviennent de canaux chiffrés.
  • Les augmentations significatives des détections évolutives suggèrent que les attaquants s'appuient davantage sur l'obfuscation et le chiffrement, défiant les défenses traditionnelles.

Le Threat Lab a également observé une augmentation significative de 141 % des détections de crypto-mineurs entre le 3ème et le 4ème trimestre 2024. Le minage de cryptomonnaies est un processus naturel pour acquérir des cryptomonnaies sur certaines blockchains, y compris Bitcoin. Un mineur malveillant peut ressembler à un logiciel d'exécution qui installe un mineur sans le consentement ou la connaissance de l'utilisateur. 

À mesure que le prix et la popularité du Bitcoin augmentent, les détections de mineurs de cryptomonnaies se distinguent également comme une tactique malveillante utilisée par les pirates.

Corey Nachreiner, directeur de la sécurité chez WatchGuard Technologies explique : « Les résultats de notre rapport sur la sécurité Internet portant sur le trimestre 2024 révèlent un paysage de cybersécurité où les attaquants continuent de s'appuyer sur de vieilles habitudes et des vulnérabilités faciles à exploiter tout en utilisant des techniques de malwares évolutifs pour contourner les défenses traditionnelles. Les données illustrent l'importance de rester vigilant avec les bases : mettre à jour proactivement les systèmes, surveiller les activités anormales et utiliser des défenses multicouches pour identifier et bloquer les tentatives d'exploitation inévitables sur les réseaux et les terminaux. En procédant ainsi, les entreprises peuvent grandement atténuer les menaces démontrées ce trimestre et se préparer à ce que les adversaires et le paysage des menaces en évolution peuvent apporter ». 

D’autres conclusions du rapport ISR : 

  • Au 4ème trimestre, les malwares de type zero-day ont rebondi à 53 %, en hausse significative par rapport à leur niveau historiquement bas de 20 % au 3ème trimestre. Cela renforce l'observation précédente du rapport selon laquelle les logiciels malveillants proviennent de plus en plus de connexions chiffrées, ces canaux chiffrés livrant généralement des menaces plus sophistiquées et évolutives.
  • Le nombre total de menaces uniques de logiciels malveillants a considérablement diminué pour le trimestre, avec une baisse historique de 91 %. Cela est probablement dû à une réduction des attaques ciblées ponctuelles et à une augmentation des logiciels malveillants génériques. Cependant, moins de menaces ne signifie pas que les menaces qui tentent de passer à travers les défenses seront des attaques simples si elles ne sont pas traitées rapidement et avec diligence.
  • Les attaques réseau ont diminué de 27 % par rapport au trimestre précédent. Les résultats du Threat Lab montrent que de nombreuses exploitations éprouvées ont persisté comme principales attaques ce trimestre, soulignant que les attaquants s'en tiennent à ce qu'ils savent fonctionner.
  • La liste des principaux domaines de phishing est restée inchangée par rapport au trimestre précédent, mettant en évidence l'utilisation continue d'une infrastructure de phishing persistante et à fort impact. Les domaines de phishing à thème SharePoint, qui imitent souvent des portails de connexion légitimes pour récolter des identifiants, suggèrent que les attaquants exploitent toujours les tactiques de compromission des e-mails professionnels pour cibler les organisations utilisant les services Office 365.
  • Les attaques de type "Living off the land" (LotL), qui exploitent des outils système légitimes comme PowerShell, Windows Management Instrumentation (WMI) ou des macros Office au lieu de compter sur des logiciels malveillants externes pour charger des logiciels malveillants, sont en hausse. Cela se voit dans 61 % des techniques d'attaque visant les endpoints utilisant l'injection et les scripts PowerShell, représentant près de 83 % de tous les vecteurs d'attaque envers les endpoints. Sur ces 83 %, 97% provenaient de PowerShell, indiquant une fois de plus que PowerShell est responsable de la grande majorité des avenues d'attaque des acteurs de la menace.
  • Plus de la moitié des 10 principales détections réseau sont des signatures génériques, qui capturent des failles courantes des applications web. 

Conformément à l'approche de la Unified Security Platform® de WatchGuard et aux mises à jour de recherche trimestrielles précédentes du WatchGuard Threat Lab, les données analysées dans ce rapport trimestriel sont basées sur des renseignements anonymisés et agrégés sur les menaces provenant de produits réseau et endpoint WatchGuard actifs dont les propriétaires ont choisi de partager en soutien direct aux efforts de recherche de WatchGuard.

Pour une vue plus approfondie des recherches de WatchGuard, téléchargez le rapport complet sur la sécurité Internet du T4 2024 ici.

A propos de WatchGuard Technologies, Inc.

WatchGuard® Technologies, Inc. est un leader mondial de la cybersécurité unifiée. Notre Unified Security Platform® est pensée pour les fournisseurs de services managés afin d’assurer une sécurité de pointe augmentant l’évolutivité et la vélocité de leur entreprise tout en améliorant leur efficacité opérationnelle. Recommandés par plus de 17 000 revendeurs et prestataires de services spécialisés dans la sécurité et adoptés par plus de 250 000 clients, les produits et services primés de WatchGuard mettent en lumière des solutions d’intelligence et de sécurité réseau, de protection avancée des endpoints, d’authentification multifacteur et de Wi-Fi sécurisé. Ensemble, ils offrent les cinq éléments essentiels d’une plateforme de sécurité : sécurité complète, intelligence collective, clarté et contrôle, alignement opérationnel et automatisation. La société a établi son siège social à Seattle, dans l’État de Washington, et possède des bureaux dans toute l’Amérique du Nord, en Europe, en Asie-Pacifique et en Amérique latine. Pour en savoir plus, rendez-vous sur le site WatchGuard.com/fr.

Vous pouvez aussi suivre WatchGuard sur les réseaux sociaux : Twitter et LinkedIn. Et suivre le blog de WatchGuard : Secplicity, pour des informations en temps réel sur les dernières menaces ou vous abonner au podcast The 443 - Security Simplified.

WatchGuard est une marque commerciale déposée de WatchGuard Technologies, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs.