Cybersécurité : L’essor du télétravail à l’origine de l’explosion des attaques de logiciels malveillants
La démocratisation du télétravail au cours des derniers mois a donné aux pirates informatiques un tout nouveau terrain de chasse. La multiplication des cibles, souvent peu technophiles, a fait exploser le nombre d’attaques.
La société de sécurité informatique WatchGuard Technologies a publié un nouveau rapport concernant la sécurité sur Internet.
Il s’intéresse au deuxième trimestre 2021 et analyse les tendances des logiciels malveillants et des menaces pour la sécurité des réseaux. Le rapport met en évidence une croissance étonnante des logiciels malveillants infectant leurs victimes via des connexions chiffrées HTTPS.
Le rapport montre également une forte augmentation des menaces de ransomware, de fileless malwares, d’attaques de réseau…
Corey Nachreiner, le directeur de la sécurité de WatchGuard, a indiqué qu’il fallait impérativement revoir la cybersécurité des entreprises : « La plupart des entreprises et organisations dans le monde fonctionnant toujours principalement avec un modèle de main-d’œuvre mobile ou hybride, une approche différente de la cybersécurité est nécessaire.
Si une solide défense périmétrique reste un élément important de la sécurité en couches, une solide protection des points d’extrémité (EPP) et la détection et la réponse aux menaces des points d’extrémité (EDR) sont de plus en plus essentielles. »
Deux malwares particulièrement répandus
WatchGuard estime qu’au cours du deuxième trimestre 2021, 91,5 % des logiciels malveillants ont été distribués via une connexion cryptée.
Une augmentation considérable par rapport aux trois premiers mois de l’année. « AMSI.Disable. A » et « XML.JSLoader » se sont hissés en tête de la liste des malwares répertoriés par WatchGuard durant ce deuxième trimestre, avec un volume de plus de 90 % des cas détectés à eux deux.
Cette famille de logiciels malveillants utilise des outils PowerShell pour exploiter plusieurs vulnérabilités dans Windows. WatchGuard a notamment découvert que « AMSI.Disable. A » utilise un code qui peut désactiver le scan antimalware « AntiMalware Scan Interface » (AMSI) dans PowerShell, contournant ainsi les contrôles de sécurité des scripts sans faire détecter le malware.