Dans un analyse récente par HPil existe une tendance inquiétante dans le monde de la cybercriminalité : les kits de logiciels malveillants préemballés et facilement accessibles sont en augmentation, permettant même à ceux qui disposent d’un savoir-faire technologique limité de lancer des attaques sophistiquées.
Voici ce que vous devez savoir :
- Vieux Logiciel malveillant dans un nouvel emballage: Une stratégie a émergé selon laquelle les attaquants cachent d’anciens logiciels malveillants, comme le Houdini VBScript RAT, vieux de dix ans, dans des fichiers apparemment inoffensifs, tels que des documents d’expédition. Cela nous rappelle brutalement que même les anciennes menaces peuvent réapparaître sous de nouvelles formes.
- Attaques trompeuses à double jeu: Certains attaquants utilisent une tactique selon laquelle deux actions démarrent à partir d’un seul document malveillant. L’un affiche une facture d’apparence légitime, distrayant l’utilisateur, tandis que l’autre exécute discrètement des logiciels malveillants nuisibles en arrière-plan. Notamment, les outils destinés à de telles attaques sont disponibles pour seulement 65 $ par mois sur le piratage forums.
Alex Holland de HP, un analyste senior des logiciels malveillants, a souligné la facilité avec laquelle ces attaques peuvent être exécutées. « Avec l’essor des « kits de malwares DIY », les attaquants n’ont plus besoin d’être des experts en technologie. Ils achètent simplement ces kits, qui peuvent exploiter des outils légitimes, rendant la détection encore plus difficile..»
Il est intéressant de noter que le rapport a également mis en évidence une astuce sournoise permettant à certains cybercriminels d’induire les débutants en erreur. De faux kits de création de logiciels malveillants sont vendus sur des plateformes comme GitHub, incitant les pirates inexpérimentés à infecter accidentellement leurs propres appareils.
Principales extensions de fichiers malveillants
Le rapport HP Wolf Security Threat Insights du troisième trimestre 2023 met l’accent sur la diversité des extensions de fichiers exploitées par les développeurs de logiciels malveillants. Plus particulièrement, les fichiers exécutables (.exe) restent un choix privilégié pour la distribution de logiciels malveillants. Les formats de documents traditionnels tels que .doc, .docx et .pdf continuent d’être exploités, soulignant l’importance de traiter avec prudence même les types de fichiers familiers. L’importance des formats compressés tels que .rar et .zip met en évidence la nécessité de protocoles de sécurité rigoureux lors du déballage des archives. À mesure que les cybermenaces évoluent, la compréhension et la connaissance de ces vecteurs de logiciels malveillants restent cruciales pour une défense proactive.
Quelques autres conclusions importantes de l’analyse de HP :
- Les archives en tant que vecteurs de logiciels malveillants: Pour la sixième fois consécutive, les archives restent la méthode privilégiée de diffusion des logiciels malveillants.
- Augmentation de l’utilisation abusive des extensions de fichiers: Il y a eu une augmentation alarmante de l’utilisation abusive des compléments Excel prenant en charge les macros et des compléments PowerPoint pour la distribution de logiciels malveillants.
- Menaces non détectées: Un nombre surprenant de 12 % des menaces par courrier électronique passent par les scanners de passerelle de messagerie, comme l’a identifié l’outil Sure Click de HP.
- Augmentation des exploits dans les outils courants: Le troisième trimestre a vu une augmentation significative des logiciels malveillants exploitant à la fois Excel (91 %) et Word (68 %).
- Les PDF comme menaces: Les logiciels malveillants contenus dans les PDF ont augmenté de 5 % au troisième trimestre.
- Sources d’attaque principales: La plupart des cyberattaques au troisième trimestre ont eu lieu par courrier électronique (80 %), les téléchargements par navigateur étant la deuxième source la plus courante (11 %).
Holland suggère une stratégie défensive : «Compte tenu de l’accessibilité croissante de ces kits de logiciels malveillants, les entreprises devraient se concentrer sur l’isolement des tâches les plus vulnérables, comme consulter les pièces jointes des e-mails ou cliquer sur des liens. Il s’agit avant tout de réduire les possibilités d’intrusion de logiciels malveillants.»
Essentiellement, l’analyse de HP souligne la nécessité d’une vigilance et d’une adaptation constantes dans la cyber-sécurité stratégies. Grâce à des outils tels que Wolf Security de HP, les tâches à risque sont isolées dans des environnements virtuels, ce qui contribue à minimiser les menaces et fournit des informations sur l’évolution des tactiques de cybercriminalité.
Par Randy Ferguson