Si le volume de malwares ciblant les endpoints est en baisse, une étude constate une augmentation des attaques par double extorsion de 72 % par rapport au trimestre précédent et une hausse de l’exploitation de vulnérabilités logicielles anciennes.

On en revient toujours aux classiques ! Pour les cybercriminels, il s’agit de cibler les vulnérabilités logicielles plus anciennes. Les chercheurs de Threat Lab de WatchGuard ont trouvé trois nouvelles signatures dans le Top 10 des attaques de réseau pour le second trimestre, établies sur des vulnérabilités plus anciennes.

L’une d’elles est une vulnérabilité de 2016 associée à un système de gestion de l'apprentissage open-source (GitHub) supprimé en 2018. Parmi les autres se trouvent une signature qui capte les débordements d'entiers dans PHP, le langage de script utilisé par de nombreux sites web, et une application de gestion HP et de débordement de mémoire tampon de 2010 appelée Open View Network Node Manager.

Trafic SSL/TLS

Publié chaque trimestre, son rapport présente les grandes tendances en matière de malwares et de menaces. En dehors de l’exploitation de vieilles failles, les principales conclusions font notamment apparaître les tendances suivantes :
  • 95 % des malwares arrivent désormais via des connexions chiffrées.
  • Le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues.
  • La détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion. Le Threat Lab a par ailleurs recensé 13 nouveaux groupes d'extorsion.
La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares.

La part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement. Au second trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent.

Variantes de malware

Cependant, les attaques de malware ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %.

Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d'extorsion.

Enfin, six nouvelles variantes de malware dans le Top 10 des détections. Threat Lab a constaté une augmentation massive des détections pour le programme d'installation 3CX compromis, représentant 48 % du volume total des détections du Top 10 des menaces par malware du second trimestre.

Conclusion, les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée.