Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les navigateurs web pour mener des attaques d’hameçonnage. Les attaques de type « living-off-the-land » connaissent une augmentation significative.

Dans la course sans fin opposant les gendarmes et les hackers, ces derniers ont presque toujours une longueur d’avance sur les défenseurs. Cette asymétrie peut s’expliquer par le fait que les attaquants ont souvent une forte motivation pour compromettre les systèmes informatiques, que ce soit pour des gains financiers ou pour des motivations idéologico-étatiques. En revanche, les défenseurs doivent protéger un nombre croissant de systèmes complexes, avec des ressources limitées en termes de budget, de personnel et de temps. Les hackers peuvent donc développer des tactiques et des approches de plus en plus furtives en avançant sous couvert, en se concentrant sur des vulnérabilités spécifiques, humaines ou technologiques, ou des cibles spécifiques, ce qui leur donne un certain avantage.

De fait, les entreprises sont confrontées à des défis de sécurité informatique de plus en plus complexes et évolutifs. Dans son dernier rapport détaillant les principales tendances en matière de maliciels et de menaces pour la sécurité des réseaux et des points terminaux, les chercheurs du Threat Lab de WatchGuard mettent en lumière plusieurs évolutions préoccupantes : l’augmentation des attaques d’ingénierie sociale basées sur les navigateurs web, l’émergence de nouveaux logiciels malveillants associés à des acteurs étatiques, la persistance des maliciels « zeroday » et l’escalade des attaques dites « living-off-the-land ». L’étude porte sur le premier trimestre de 2023.  

De nouvelles techniques d’ingénierie sociale

Ainsi, le rapport dévoile l’apparition de nouvelles techniques d’ingénierie sociale utilisées par les attaquants. Même si ce type d’attaque n’est pas nouveau, il utilise un vecteur d’attaque qui n’affole pas la méfiance des utilisateurs. C’est le cas des attaques qui utilisent les fonctionnalités de notification des navigateurs et qui est en forte augmentation. Les navigateurs web offrent la possibilité de recevoir des notifications push, généralement utilisées par des sites web légitimes pour envoyer des mises à jour ou des informations aux utilisateurs.

Ces attaques par notification de navigateur peuvent être réalisées en utilisant des techniques d’hameçonnage, de redirection trompeuse ou en exploitant des vulnérabilités dans les navigateurs. Elles visent à manipuler les utilisateurs pour qu’ils interagissent avec des contenus nuisibles ou potentiellement dangereux.

Le but est d’amener les victimes à acceptent de recevoir des notifications push, malveillantes. Une fois que l’utilisateur a donné son consentement, les attaquants envoient des notifications plus ou moins dangereuses, allant des publicités à des liens vers des sites malveillants ou du contenu indésirable. Les chercheurs de WatchGuard ont constaté que pour se ménager une meilleure visibilité, les hackers ne ménagent pas leurs efforts pour positionner leurs sites web malfaisants en haut des résultats des moteurs de recherche.  

APT : 75 % des nouvelles menaces viennent de Russie et de Chine

La menace étatique est une autre tendance majeure, attisée par les tensions géopolitiques et les rivalités économiques. Sans surprise, les acteurs chinois et russes sont les plus actifs et totalisent à eux seuls 75 % des nouvelles menaces identifiées ce trimestre. De plus, le rapport met en garde contre la persistance des attaques contre les produits Office, et le pare-feu Microsoft ISA, ce qui souligne la nécessité de maintenir à jour les solutions de sécurité en place.

Par ailleurs, les entreprises doivent également se prémunir de l’augmentation des attaques de type « living-off-the-land ». Ce type d’attaques utilise des outils déjà installés sur les ordinateurs ciblés ou consiste à exécuter des scripts et du shellcode directement dans la mémoire. Les attaquants utilisent ces tactiques parce qu’elles se cachent à la vue de tous et créent moins de nouveaux fichiers, ou pas de fichiers, sur le disque dur. Il est donc crucial de disposer d’une protection des points terminaux qui peut différencier l’utilisation, légitime ou malveillante, d’outils courants tels que PowerShell.  

Linux dans le viseur des hackers

Le rapport met également en garde contre la hausse des attaques visant les systèmes basés sur Linux, il est donc impératif pour les entreprises de ne pas négliger les OS autres que Windows dans leur stratégie de sécurité.

Enfin, les maliciels de type « zeroday » et les rançongiciels sont une préoccupation majeure, avec une majorité des détections concernant ces types de maliciels. Les entreprises doivent donc prendre en compte ces menaces lorsqu’elles élaborent leurs stratégies de sécurité, en veillant à mettre en place des défenses robustes pour tous leurs dispositifs.

Comme l’a souligné Corey Nachreiner, chief security officer chez WatchGuard, les entreprises doivent maintenir une vigilance active et constante pour se protéger efficacement contre les menaces émergentes. Une approche recommandée serait d’adopter une plateforme de sécurité unifiée gérée par des fournisseurs de services gérés pour contrer les logiciels malveillants et les attaques « living-off-the-land ».