Situation actuelle des cybermenaces

En 2021, 50 % des entreprises françaises ont subi entre une et trois cyberattaques réussies. La vitesse à laquelle les attaques modernes se déroulent fait penser de l’impossibilité de la protection efficace.

Editeur de Logiciel cybersécurité SOPHOS a mené récemment une étude sur les tendances des futures cyberattauqes.

Le futur des ransomwares

On connait les ransomwares comme un élément majeur de l’écosystème cybercriminel.  Les ransomwares représentent un
type d’attaque qui empêche la plupart des administrateurs de dormir tranquille. En 2022, ce type d’attaque ne va pas renantir. Au contraire,  il  va se développer au cours de l’année à venir pour évoluer vers le ransomware-as-a-service (RaaS).

Il  englobe les attaques menées par des groupes isolés.  Des acteurs malveillants « verticaux» créent puis attaquent les entreprises en utilisant leur propre ransomware sur mesure. C’est à partir d’un modèle dans lequel un groupe crée le ransomware puis loue son utilisation à des spécialistes en matière d’entrée par effraction virtuelle.

La montée en puissance de Cobalt Strike

Cobalt Strike est une suite commerciale d’outils d’exploitation destinée à « l’émulation de menaces». Elle reproduit les types de techniques utilisées par les acteurs malveillants. Lancée pour la première fois en 2012, elle est couramment utilisée par les pentesteurs et les équipes rouges (Red Teams) d’entreprise comme partie intégrante de la boîte à outils de «sécurité offensive».

L’élément central de Cobalt Strike est sa balise (beacon) de backdoor, qui peut être configurée de plusieurs manières pour exécuter des commandes. Elle peut également télécharger, exécuter des logiciels supplémentaires et envoyer des commandes vers d’autres balises installées sur un réseau ciblé. Les balises peuvent être personnalisées pour émuler une grande variété de menaces.

Malheureusement, elles peuvent également être utilisées à des fins malveillantes. Les balises font un si bon travail que les cybercriminels n’ont à apporter que des modifications  au code source afin d’exploiter la balise comme point d’entrée dans une machine infectée.

Cette tendance est devenue une préoccupation majeure au cours des dernières années. Des fuites de copies du code source de cette suite, des failles dans sa structure de licence et des versions de Cobalt Strike complètes piratées se sont retrouvées entre les mains d’un type d’utilisateur très différent de celui visé initialement par le produit.

Des malwares mobiles

Les ordinateurs Windows ne sont pas les seules cibles des cybercriminels. Les malwares ciblent également la plateforme Android et, dans une moindre mesure, le système iOS au niveau des appareils mobiles. À mesure que nos appareils informatiques portables et mobiles sont devenus des outils incontournables que nous utilisons de manière systématique.

En 2021, une famille de malwares mobiles connue sous le nom de Flubot était l’un des chevaux de Troie bancaires prédominants. Elle a affecté la plateforme Android. Le malware présente aux utilisateurs de faux écrans de connexion aux applications bancaires et de cryptomonnaie pour voler les mots de passe de l’utilisateur permettant ainsi d’accéder à ces services. En plus, de voler les coordonnées bancaires, il vole également des données telles que la liste de contacts, qu’il utilise ensuite pour spammer les amis et collègues de la victime.

Le malware se propage principalement par SMS. Il parvient alors à imiter les services populaires de suivi de colis des principales entreprises internationales de transport tels que DHL, FedEx et UPS. La victime reçoit des alertes SMS avec un lien URL, et parfois un SMS qui prétend être un message vocal, également accompagné d’un lien Web.

Pour en savoir plus, consultez le rapport complet de SOPHOS