Un nouveau rapport de WatchGuard fait la lumière sur l'état des logiciels malveillants à ce jour 2020.
L'une des conclusions les plus cruciales du rapport est que 67% du malware au T1 de 2020 a été distribué via des connexions HTTPS cryptées. En outre, plus que 70% du malware a été identifié comme zéro jour, évitant ainsi les solutions antivirus basées sur les signatures.
Que montrent ces statistiques en termes d'état de sécurité dans les organisations? La plupart des organisations semblent incapables de détecter les deux tiers des logiciels malveillants entrants, avec le Royaume-Uni étant une cible de choix dans les attaques de réseau.
Que peuvent faire les organisations pour améliorer la sécurité de leur réseau?
L'inspection HTTPS devient obligatoire
"Alors que les logiciels malveillants continuent de devenir plus avancés et évasifs, la seule approche fiable de la défense consiste à mettre en œuvre un ensemble de services de sécurité en couches, y compris les méthodes avancées de détection des menaces et l'inspection HTTPS,"Dit Corey Nachreiner, CTO chez WatchGuard.
L'inspection HTTPS implique un travail supplémentaire, ce qui peut être la raison de l'incapacité de la plupart des entreprises à le mettre en œuvre. Cependant, car la plupart des logiciels malveillants sont fournis via des connexions cryptées, son déploiement est plutôt obligatoire. Laisser le trafic non inspecté n'est plus une option, Nachreiner ajoute.
A titre de comparaison, à 2019 chercheurs connectés plus que 2.8 millions d'attaques de logiciels malveillants chiffrés, ou 27 pour cent de plus que l'année précédente, avec la menace de malware crypté accélérant tout au long 2019. Plus précisement, 2.4 millions attaquants chiffrés ont été enregistrés, un marquage 76 pour cent l'année à jour augmentation, selon un rapport de SonicWall Capture Labs. Compte tenu des statistiques actuelles, cette tendance se déroule.
Domaines distribuant des logiciels malveillants
Jusqu'à présent dans l'année, cinq des meilleurs 10 domaines associés à la diffusion de logiciels malveillants hébergés par les cryptomineurs Monero. La flambée des logiciels malveillants de cryptomining est probablement due à la facilité d'ajouter un module de cryptage aux logiciels malveillants. Cela donne aux cybercriminels une autre façon de générer un revenu passif, les chercheurs en sécurité soulignent.
L'une des menaces de logiciels cryptés les plus populaires à ce jour cette année dans le soi-disant cheval de Troie Cryxos, ciblant principalement Hong Kong. Le malware a été livré dans des campagnes de phishing sous la forme d'une pièce jointe malveillante déguisée en facture, invitant l'utilisateur à saisir son adresse e-mail et son mot de passe.
WatchGuard a également détecté trois nouveaux domaines hébergeant des campagnes de phishing. Les domaines empruntés au produit de marketing et d'analyse numérique Mapp Engage, plateforme de paris en ligne Bet365, et un AT&Page de connexion T, qui n'est plus actif.
Menaces associées au coronavirus
La tendance des coronavirus dans la diffusion de logiciels malveillants et les campagnes malveillantes se poursuit même maintenant.
En mai, un rapport Proofpoint a montré que plus de 300, campagnes de phishing sur le thème des coronavirus ont été créés pour récolter les informations personnelles et bancaires des victimes potentielles.
Ces campagnes de phishing utilisent des modèles facilitant la création de, domaines Web malveillants. Ceux-ci ont été utilisés dans des campagnes de phishing liées à la pandémie de COVID-19, où des organisations telles que l'OMS (Organisation mondiale de la santé), les US Centers for Disease Control, les leurs, HMRC au Royaume-Uni, et les conseils locaux de Londres sont imités.