Paris – 10 avril 2025 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les résultats de son dernier rapport sur la sécurité Internet, une analyse trimestrielle détaillant les principales menaces de logiciels malveillants, de réseau et de sécurité des endpoints observées par les experts analystes du WatchGuard Threat Lab au cours du 4ème trimestre 2024.
Les principales conclusions du rapport :
- Les détections de logiciels malveillants basés sur le réseau, ont augmenté de 94% (par rapport au 3ème trimestre 2024), reflétant une hausse constante des menaces.
- Les données montrent, dans le même temps, une augmentation de toutes les détections de logiciels malveillants, y compris une augmentation de 6 % des détections Gateway AntiVirus (GAV) et une augmentation de 74 % des détections APT Blocker.
- Les augmentations les plus significatives proviennent de la détection proactive par apprentissage automatique offerte par IntelligentAV (IAV) à 315 %, indiquant le rôle croissant des services anti-malware proactifs dans la capture de logiciels malveillants sophistiqués et évolutifs, comme les malwares de type zero-day, lorsqu'ils proviennent de canaux chiffrés.
- Les augmentations significatives des détections évolutives suggèrent que les attaquants s'appuient davantage sur l'obfuscation et le chiffrement, défiant les défenses traditionnelles.
Le Threat Lab a également observé une augmentation significative de 141 % des détections de crypto-mineurs entre le 3ème et le 4ème trimestre 2024. Le minage de cryptomonnaies est un processus naturel pour acquérir des cryptomonnaies sur certaines blockchains, y compris Bitcoin. Un mineur malveillant peut ressembler à un logiciel d'exécution qui installe un mineur sans le consentement ou la connaissance de l'utilisateur.
À mesure que le prix et la popularité du Bitcoin augmentent, les détections de mineurs de cryptomonnaies se distinguent également comme une tactique malveillante utilisée par les pirates.
Corey Nachreiner, directeur de la sécurité chez WatchGuard Technologies explique : « Les résultats de notre rapport sur la sécurité Internet portant sur le trimestre 2024 révèlent un paysage de cybersécurité où les attaquants continuent de s'appuyer sur de vieilles habitudes et des vulnérabilités faciles à exploiter tout en utilisant des techniques de malwares évolutifs pour contourner les défenses traditionnelles. Les données illustrent l'importance de rester vigilant avec les bases : mettre à jour proactivement les systèmes, surveiller les activités anormales et utiliser des défenses multicouches pour identifier et bloquer les tentatives d'exploitation inévitables sur les réseaux et les terminaux. En procédant ainsi, les entreprises peuvent grandement atténuer les menaces démontrées ce trimestre et se préparer à ce que les adversaires et le paysage des menaces en évolution peuvent apporter ».
D’autres conclusions du rapport ISR :
- Au 4ème trimestre, les malwares de type zero-day ont rebondi à 53 %, en hausse significative par rapport à leur niveau historiquement bas de 20 % au 3ème trimestre. Cela renforce l'observation précédente du rapport selon laquelle les logiciels malveillants proviennent de plus en plus de connexions chiffrées, ces canaux chiffrés livrant généralement des menaces plus sophistiquées et évolutives.
- Le nombre total de menaces uniques de logiciels malveillants a considérablement diminué pour le trimestre, avec une baisse historique de 91 %. Cela est probablement dû à une réduction des attaques ciblées ponctuelles et à une augmentation des logiciels malveillants génériques. Cependant, moins de menaces ne signifie pas que les menaces qui tentent de passer à travers les défenses seront des attaques simples si elles ne sont pas traitées rapidement et avec diligence.
- Les attaques réseau ont diminué de 27 % par rapport au trimestre précédent. Les résultats du Threat Lab montrent que de nombreuses exploitations éprouvées ont persisté comme principales attaques ce trimestre, soulignant que les attaquants s'en tiennent à ce qu'ils savent fonctionner.
- La liste des principaux domaines de phishing est restée inchangée par rapport au trimestre précédent, mettant en évidence l'utilisation continue d'une infrastructure de phishing persistante et à fort impact. Les domaines de phishing à thème SharePoint, qui imitent souvent des portails de connexion légitimes pour récolter des identifiants, suggèrent que les attaquants exploitent toujours les tactiques de compromission des e-mails professionnels pour cibler les organisations utilisant les services Office 365.
- Les attaques de type "Living off the land" (LotL), qui exploitent des outils système légitimes comme PowerShell, Windows Management Instrumentation (WMI) ou des macros Office au lieu de compter sur des logiciels malveillants externes pour charger des logiciels malveillants, sont en hausse. Cela se voit dans 61 % des techniques d'attaque visant les endpoints utilisant l'injection et les scripts PowerShell, représentant près de 83 % de tous les vecteurs d'attaque envers les endpoints. Sur ces 83 %, 97% provenaient de PowerShell, indiquant une fois de plus que PowerShell est responsable de la grande majorité des avenues d'attaque des acteurs de la menace.
- Plus de la moitié des 10 principales détections réseau sont des signatures génériques, qui capturent des failles courantes des applications web.
Conformément à l'approche de la Unified Security Platform® de WatchGuard et aux mises à jour de recherche trimestrielles précédentes du WatchGuard Threat Lab, les données analysées dans ce rapport trimestriel sont basées sur des renseignements anonymisés et agrégés sur les menaces provenant de produits réseau et endpoint WatchGuard actifs dont les propriétaires ont choisi de partager en soutien direct aux efforts de recherche de WatchGuard.
Pour une vue plus approfondie des recherches de WatchGuard, téléchargez le rapport complet sur la sécurité Internet du T4 2024 ici.