
Une analyse des menaces réalisée par G DATA CyberDefense montre que les ransomwares restent une menace majeure. Dans le même temps, les cybercriminels utilisent de plus en plus Powershell et PyInstaller pour leurs attaques. Mais les vulnérabilités des applications et des systèmes d’exploitation constituent également un vecteur d’attaque populaire.
Même si les autorités d'enquête ont démantelé les infrastructures des cybercriminels en 2024, par exemple dans le cadre des opérations « Endgame » ou « Power Off », elles continuent de trouver des moyens d'infiltrer les systèmes informatiques. Cela ne nécessite pas de nouveau malware. Ils développent davantage les outils d’attaque existants et combinent différents outils entre eux. Les experts de G DATA CyberDefense ont évalué les données actuelles sur les menaces. L’analyse montre que les vecteurs d’attaque tels que les voleurs d’informations sont en déclin. Cependant, d’autres vecteurs d’attaque ont augmenté :
Les attaques PowerShell ont augmenté de 127 %
SocGholish et ChromeLoader, en particulier, ont été très fréquemment utilisés par les cybercriminels l’année dernière. SocGholish, également connu sous le nom de FakeUpdates, est utilisé par plusieurs groupes de cybercriminalité depuis 2017. Le malware est un téléchargeur qui communique via HTTP. Le logiciel malveillant se déguise en une fausse mise à jour de navigateur.
ChromeLoader est un pirate de navigateur persistant qui modifie les paramètres du navigateur affecté et redirige le trafic Internet vers des sites publicitaires. Le malware se déguise en extension de navigateur. Il se propage via un fichier ISO qui prétend être un jeu vidéo cracké, un film ou une série piraté pour inciter les utilisateurs à ouvrir le fichier.
Les attaques Python ont été multipliées par plus de six
Les attaquants utilisent un logiciel malveillant basé sur PyInstaller qui convertit les fichiers Python en EXE. Une des raisons de sa popularité : il est facile d’écrire du code dans PyInstaller. ChromePyJacker est particulièrement répandu : un malware qui s'intègre dans Chrome pour charger des publicités.
Les experts en sécurité de G DATA ont enregistré une augmentation de 110 % des attaques basées sur des exploits. Les cybergangs exploitent les vulnérabilités de sécurité des systèmes d’exploitation et des applications pour injecter des logiciels malveillants et compromettre les systèmes. Il est frappant de constater que des exploits sont encore utilisés pour des attaques vieilles de plusieurs années et pour lesquelles des correctifs sont disponibles, par exemple dans Microsoft Office. Les criminels comptent sur le fait que des mises à jour de sécurité importantes n’ont pas été installées.
Chevaux de Troie et RAT
Urelas occupe la première place – un cheval de Troie pour le vol de données et l’espionnage. Il cible les systèmes d’exploitation Windows et se caractérise par des techniques d’obfuscation sophistiquées qui rendent sa détection et son analyse difficiles. Le nouveau venu Gamarue se propage sous forme de ver via des supports de stockage mobiles tels que des clés USB et utilise des fichiers de raccourci sous Windows. En troisième position se trouve un autre nouveau venu, Imperium. La particularité du voleur et du keylogger : il est métamorphique et modifie continuellement son propre code. De plus, les logiciels malveillants métamorphiques sont capables de transformer complètement la structure interne d’un système informatique à chaque fois qu’ils l’infectent.
Alors que les chevaux de Troie d'accès à distance en particulier étaient représentés à plusieurs reprises dans le top 10 au cours des années précédentes, le tableau pour 2024 est diversifié, avec des types de logiciels malveillants très différents tels que les portes dérobées, les voleurs ou les botnets. Une explication du classement : les attaquants combinent différents logiciels malveillants pour augmenter leurs profits. Une autre caractéristique frappante est que certaines familles de malwares sont actives depuis très longtemps, comme Buterat (depuis 2011) ou Salgorea (depuis 2018). C’est un signe que les développeurs de logiciels malveillants font constamment évoluer les logiciels malveillants.
Plus sur GData.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.