Les attaques avec des ransomwares sont de plus en plus nombreuses © rawf8 / Shutterstock
Les attaques avec des ransomwares sont de plus en plus nombreuses © rawf8 / Shutterstock

Un rapport révèle une augmentation des cybermenaces de 68 % en 2023, avec surtout des ransomwares.

Plus de 1 milliard de dollars : c'est ce qu'ont rapporté les attaques par ransomware en 2022. Le rapport ThreatDown State of Malware 2024, soit l'état des menaces des malwares, publié par Malwarebytes vient de sortir, et ses conclusions n'augurent rien de bon. Un véritable jeu du « chat et de la souris », selon Mark Stockley, spécialiste de la sécurité.

En dehors du fait que les États-Unis ont été la cible de près de la moitié de toutes les attaques par ransomware en 2023, les petites et moyennes entreprises en particulier sont quotidiennement confrontées à un déluge de cybermenaces, avec des ransomwares, des malwares et du phishing. Cette augmentation impressionnante de 68 % s'explique par « l'explosion de l'IA ».

La montée en gamme des ransomwares ciblant les « gros gibier »

Les ransomwares, en particulier les « Big Game » (gros gibier), sont en hausse. En 2023, les attaques de ce type ont augmenté de 68 %, et la demande moyenne de rançon a subi le même sort. Le gang LockBit, qui a fait son grand retour après son démantèlement en février 2024 en ciblant notamment une entreprise française, a été responsable de la plus grande demande de rançon connue, d'un montant de 80 millions de dollars, à la suite d'une attaque contre Royal Mail. Les groupes de ransomwares ont également mis à jour leurs tactiques pour cibler simultanément un plus grand nombre de victimes.

D'autres utilisent une version chevrotine, comme le groupe de ransomwares CL0P, qui a brisé les normes établies avec une série de courtes campagnes automatisées. Ainsi, il a frappé simultanément des centaines de cibles sans méfiance avec des attaques reposant sur des failles zero day, parmi les plus redoutables. L'utilisation répétée de ces failles a également signalé un nouveau niveau de sophistication, faisant de CL0P le deuxième groupe de ransomwares de gros gibier le plus actif de 2023. Il devance ses concurrents, qui étaient actifs tous les mois de l'année, par rapport à seulement quelques semaines d'activité pour CL0P. LockBit est également resté le ransomware-as-a-service le plus utilisé, avec plus de deux fois plus d'attaques que son concurrent le plus proche en 2023.

Les Mac sont de plus en plus ciblés par les acteurs malveillants © robert coolen / Shutterstock
Les Mac sont de plus en plus ciblés par les acteurs malveillants © robert coolen / Shutterstock

Le retour en force de la publicité malveillante

La publicité malveillante, ou malvertising, a également fait son retour en 2023, menaçant à la fois les entreprises et les consommateurs. D'innombrables campagnes ont été lancées en se faisant passer pour des marques telles qu'Amazon, Zoom et WebEx pour diffuser des logiciels malveillants sur Windows et Mac. Avec des publicités et des sites web très convaincants, ces campagnes incitent les utilisateurs à télécharger des logiciels malveillants sur leurs appareils.

Selon Malwarebytes ThreatDown Labs, Amazon, Rufus, Weebly, NotePad++ et Trading View sont les 5 marques les plus usurpées. En outre, Dropbox, Discord, 4Sync, GitLab et Google sont apparus parmi les 5 hébergeurs les plus abusés. Le rapport a également constaté qu'Aurora Stealer, Vidar, RedLine Stealer, BatLoader et IcedID étaient les 5 logiciels malveillants les plus fréquemment repérés.

Enfin, les fameux chevaux de Troie bancaires Android, déguisés en applications courantes, ont été détectés 88 500 fois. Les logiciels malveillants sur Mac, dont Clubic vous a parlé récemment, représentaient 11 % des détections, avec une augmentation de la demande de Mac malgré la baisse des ventes de PC. Les Mac, utilisés par un quart des entreprises américaines, sont devenus une cible de plus en plus importante pour les acteurs malveillants. Par ailleurs, les attaques Living Off the Land, qui utilisent des outils d'administration informatique légitimes comme WMI ou PowerShell, ont augmenté, avec l'abus de WMI comme principale technique.

Source : PR Newswire