Communiqué de presse
oct
04

Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues

Les principales conclusions de l’étude montrent notamment une augmentation dans le domaine des attaques par double extorsion, du ciblage des sites web autogérés pour la diffusion de malwares et de l’exploitation de vulnérabilités logicielles plus anciennes par les acteurs malveillants.

Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logicielles plus anciennes restent des cibles populaires pour les exploits des acteurs malveillants modernes. 

Corey Nachreiner, Chief Security Officer chez WatchGuard explique : « Les données analysées par notre Threat Lab dans le cadre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l’évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ». 

Le dernier rapport sur la sécurité d'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants :

  • 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type « zero day » sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement. 
     
  • Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L’augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023. 
     
  • Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d'extorsion. Cependant, l'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et de 72 % par rapport, respectivement, au trimestre et à l’année précédente. 
     
  • Six nouvelles variantes de malwares dans le Top 10 des détections. Le Threat Lab a constaté une augmentation massive des détections pour le programme d'installation 3CX compromis, représentant 48 % du volume total des détections du Top 10 des menaces par malware du deuxième trimestre. En outre, Glupteba, un chargeur, botnet, voleur d'informations et cryptomineur multifacettes qui cible ses victimes apparemment au hasard dans le monde entier, a fait sa réapparition début 2023, après avoir été neutralisé en 2021.
     
  • Les acteurs malveillants s’appuient de plus en plus sur les binaires Windows de type « living-off-the-land » pour diffuser des malwares. L’analyse des vecteurs d'attaque et de la façon dont les acteurs malveillants accèdent aux endpoints montre que les attaques qui utilisent les outils du système d'exploitation Windows, tels que WMI et PSExec, ont augmenté de 29 %, soit 17 % du volume total. Les malwares qui ont recours à des scripts tels que PowerShell ont chuté quant à eux de 41 % en volume. Les scripts restent le vecteur de diffusion de malware le plus courant, avec 74 % des détections globales. Les exploits basés sur les navigateurs ont diminué de 33 % et représentent 3 % du volume total.
     
  • Les cybercriminels continuent de cibler les vulnérabilités logicielles plus anciennes. Les chercheurs de Threat Lab ont trouvé trois nouvelles signatures dans le Top 10 des attaques de réseau pour le deuxième trimestre, basées sur des vulnérabilités plus anciennes. L’une d’elle est une vulnérabilité de 2016 associée à un système de gestion de l'apprentissage open-source (GitHub) qui a été supprimé en 2018. Parmi les autres se trouvent une signature qui capte les débordements d'entiers dans PHP, le langage de script utilisé par de nombreux sites web, et une application de gestion HP et de débordement de mémoire tampon de 2010 appelée Open View Network Node Manager.
     
  • Domaines compromis sur des blogs WordPress et service de raccourcissement d’URL. Lors de ses recherches sur les domaines malveillants, l'équipe du Threat Lab a rencontré des instances de sites web autogérés (tels que des blogs WordPress) et un service de raccourcissement de nom de domaine qui ont été compromis dans le but d'héberger des malwares ou un cadre de contrôle et de commande de malware. Par ailleurs, les acteurs malveillants Qakbot avaient compromis un site web dédié à un concours éducatif dans la région Asie-Pacifique afin d’héberger une infrastructure de commande et de contrôle de leur botnet. 

Conformément à l’approche Unified Security Platform® de WatchGuard et aux précédentes mises à jour trimestrielles des études du WatchGuard Threat Lab, les données analysées dans ce rapport trimestriel sont basées sur des renseignements anonymes et agrégés sur les menaces provenant de produits réseau et endpoint WatchGuard actifs, que les propriétaires ont choisi de partager afin de soutenir directement les efforts de recherche de WatchGuard.

Le rapport du deuxième trimestre 2023 poursuit le déploiement des méthodes mises à jour de l’équipe Threat Lab afin de normaliser, d’analyser et de présenter les conclusions du rapport, dans la continuité du rapport du trimestre précédent. Les résultats sur la sécurité du réseau sont présentés sous forme de moyennes « par appareil » et, ce mois-ci, les méthodologies mises à jour s'étendent aux recherches du Threat Lab sur les attaques de réseaux et les malwares ciblant les endpoints. 

Pour une vision plus approfondie des recherches menées par WatchGuard, nous vous invitons à consulter le rapport sur la sécurité Internet dans son intégralité.

A propos de WatchGuard Technologies, Inc.

WatchGuard® Technologies, Inc. est un leader mondial de la cybersécurité unifiée. Notre Unified Security Platform® est pensée pour les fournisseurs de services managés afin d’assurer une sécurité de pointe augmentant l’évolutivité et la vélocité de leur entreprise tout en améliorant leur efficacité opérationnelle. Recommandés par plus de 17 000 revendeurs et prestataires de services spécialisés dans la sécurité et adoptés par plus de 250 000 clients, les produits et services primés de WatchGuard mettent en lumière des solutions d’intelligence et de sécurité réseau, de protection avancée des endpoints, d’authentification multifacteur et de Wi-Fi sécurisé. Ensemble, ils offrent les cinq éléments essentiels d’une plateforme de sécurité : sécurité complète, intelligence collective, clarté et contrôle, alignement opérationnel et automatisation. La société a établi son siège social à Seattle, dans l’État de Washington, et possède des bureaux dans toute l’Amérique du Nord, en Europe, en Asie-Pacifique et en Amérique latine. Pour en savoir plus, rendez-vous sur le site WatchGuard.com/fr.

Vous pouvez aussi suivre WatchGuard sur les réseaux sociaux : Twitter et LinkedIn. Et suivre le blog de WatchGuard : Secplicity, pour des informations en temps réel sur les dernières menaces ou vous abonner au podcast The 443 - Security Simplified.

WatchGuard est une marque commerciale déposée de WatchGuard Technologies, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs.