En élargissant le spectre des systèmes d’exploitation attaqués à Linux, les cybercriminels affûtent leur expertise pour s’en prendre aux objets connectés et aux applications critiques qui y sont rattachées.
En 2021, les attaques par rançongiciels ont connu un envol remarqué. À tel point, que les gouvernements ont pris des initiatives pour sensibiliser les entreprises et aider à endiguer le tsunami. Parmi les tendances de fond, l’automatisation et une accélération des attaques, basées sur des stratégies persistantes, plus sophistiquées et destructrices, mais également plus imprévisibles, ont été fortes pendant le 2e semestre 2021.
C’est le résultat de l’expansion de la surface d’attaque, résultant de collaborateurs travaillant en mode hybride et de réseaux plus étendus, qui constitue les principales faiblesses des défenseurs. Cependant, parmi les incidents récents, les attaques sur les systèmes Linux, qui ne sont pas nouvelles, n’augurent rien de bon pour l’avenir, selon les chercheurs en cybersécurité de FortiGuard.
Log4Shell : ce n’est qu’un début
Dans un rapport intitulé FortiGuard Labs Global Threat Landscape Report, ils attirent l’attention sur les attaques sur Linux. En effet, les principaux enseignements sur l’évolution probable des menaces futures sont présents dans les attaques les plus retentissantes de ces derniers mois, et en premier, les vulnérabilités Log4j. Apparues fin 2021, ces vulnérabilités témoignent de la forte réactivité des cybercriminels pour en tirer parti et les exploiter. Détectée au cours de la deuxième semaine de décembre, l’activité criminelle autour de cette vulnérabilité s’est intensifiée assez rapidement, en moins d’un mois, pour devenir l’attaque la plus fréquemment détectée durant le second semestre de 2021.
Le volume d’activité de Log4j était près de 50 fois supérieur à celui de la vulnérabilité bien connue ProxyLogon qui est apparue plus tôt en 2021. Face à la vitesse à laquelle les assaillants exploitent les nouvelles opportunités, les entreprises ont très peu de temps pour réagir et appliquer les patchs. Les chercheurs de FortiGuard Research ont également observé une diversification des attaques, afin de viser les systèmes sous Linux. Elles se concrétisent souvent sous forme de fichier distribué sous la forme de fichiers binaires ELF (executable and linkable format).
L’IoT, une cible irrésistible
En s’attaquant ainsi à Linux, les cybercriminels n’entendent pas viser uniquement des systèmes Linux, souvent présents dans le back-end, mais se préparent aussi et surtout à s’attaquer aux objets connectés. En effet, Linux est souvent utilisé dans les solutions conteneurisées pour l’IoT et certaines applications critiques. Ils deviennent donc des cibles intéressantes pour les assaillants. Selon les chiffres cités, le taux de nouvelles signatures associées à des maliciels ciblant Linux a été quatre fois plus important entre le 4e trimestre et le 1er trimestre 2021. La variante ELF Muhstik, les attaques RedXOR et même Log4j sont des exemples de menaces ciblant Linux.
La prévalence des ELF et des maliciels Linux détectés a doublé en 2021. Cette croissance, en nombre de variants et de volume, suggère que les attaques sur Linux font de plus en plus partie de l’arsenal des assaillants. « Les dispositifs équipés de Linux doivent donc être sécurisés, surveillés et gérés comme tout autre endpoint du réseau, avec une protection, une détection et une réponse adaptées et automatisées. D’autre part, les bonnes pratiques de sécurité doivent également être mises en œuvre pour protéger les systèmes visés par des attaques plus furtives », conseille FortiGuard.