91,5% des malwares sont transmis via des connexions chiffrées HTTPS

Les télétravailleurs sont les nouvelles cibles favorites des hackers.

La démocratisation du télétravail au cours des derniers mois a donné aux pirates informatiques un tout nouveau terrain de chasse. La multiplication des cibles, souvent peu technophiles, a fait exploser le nombre d’attaques.

La société de sécurité informatique WatchGuard Technologies a publié un nouveau rapport concernant la sécurité sur Internet. Il s’intéresse au deuxième trimestre 2021 et analyse les tendances des logiciels malveillants et des menaces pour la sécurité des réseaux. Le rapport met en évidence une croissance étonnante des logiciels malveillants infectant leurs victimes via des connexions chiffrées HTTPS. Le rapport montre également une forte augmentation des menaces de ransomware, de fileless malwares, d’attaques de réseau…

Corey Nachreiner, le directeur de la sécurité de WatchGuard, a indiqué qu’il fallait impérativement revoir la cybersécurité des entreprises : « La plupart des entreprises et organisations dans le monde fonctionnant toujours principalement avec un modèle de main-d’œuvre mobile ou hybride, une approche différente de la cybersécurité est nécessaire. Si une solide défense périmétrique reste un élément important de la sécurité en couches, une solide protection des points d’extrémité (EPP) et la détection et la réponse aux menaces des points d’extrémité (EDR) sont de plus en plus essentielles. »

Deux malwares particulièrement répandus

WatchGuard estime qu’au cours du deuxième trimestre 2021, 91,5 % des logiciels malveillants ont été distribués via une connexion cryptée. Une augmentation considérable par rapport aux trois premiers mois de l’année. « AMSI.Disable.A » et « XML.JSLoader » se sont hissés en tête de la liste des malwares répertoriés par WatchGuard durant ce deuxième trimestre, avec un volume de plus de 90 % des cas détectés à eux deux. Cette famille de logiciels malveillants utilise des outils PowerShell pour exploiter plusieurs vulnérabilités dans Windows. WatchGuard a notamment découvert que « AMSI.Disable.A » utilise un code qui peut désactiver le scan antimalware « AntiMalware Scan Interface » (AMSI) dans PowerShell, contournant ainsi les contrôles de sécurité des scripts sans faire détecter le malware.

Selon WatchGuard, les détections de logiciels malveillants provenant utilisant les outils PowerShell a déjà atteint durant les six premiers mois de 2021, 80 % du volume total de 2020. À ce rythme, les détections de logiciels malveillants risquent de doubler d’année en année.

WatchGuard rapporte également que le nombre d’attaques réseau a augmenté de 22 % par rapport au trimestre précédent avec près de 4,1 millions d’attaques de réseau durant le précédent trimestre et 5 millions dans le second trimestre.

Connexion sécurisée ? Mieux vaut rester concentrer

Ces données montrent que l’utilisation de canaux de communication chiffrés tels que le HTTPS ne protège pas les utilisateurs des malwares. En effet, les contaminations sont majoritairement dues à des négligences de la part des utilisateurs et non à des problèmes de sécurité. Soyez donc prudent vis-à-vis des liens sur lesquels vous cliquez et encore plus sur les logiciels que vous exécuter lorsque vous êtes en ligne.