Revue de l’année 2020
La pandémie a considérablement modifié le paysage des logiciels malveillants en 2020. On a en effet observé de manière concomitante avec la première, puis la deuxième vague de COVID-19, une très forte hausse d’attaques. L’année 2020 a aussi vu la prévalence accrue des menaces en ligne ciblant directement les données de connexion des utilisateurs. Tout particulièrement dans l’environnement Android, les cybercriminels ont exploité des mots-clés tels que « corona » et « COVID-19 » pour piéger les utilisateurs les moins avertis, ou encore cacher des logiciels espions dans des applications d’apparence utile du type « Corona-Apps.apk ».
Tant que la pandémie sera active, les auteurs de logiciels malveillants continueront d’exploiter cette tragédie mondiale. Les campagnes malveillantes liées à la COVID vont se poursuivre en 2021 et les utilisateurs sont donc appelés à faire preuve de la plus grande vigilance avant de cliquer sur des liens ou d’installer des applications quelconques. Bien que les menaces Android se concentrent principalement sur certaines régions d’Afrique ou d’Amérique du sud, les utilisateurs Android en Europe et aux États-Unis doivent rester sur leurs gardes.
Et macOS n’est plus à considérer davantage à l’abri des malwares depuis la recrudescence de logiciels malveillants macOS en 2020. Les auteurs de logiciels malveillants se concentrent là aussi davantage sur les États-Unis, 1er marché Mac au monde, mais le niveau de menace reste relativement élevé pour l’Europe occidentale.
La situation s’est également corsée en 2020 sur le marché de l’IdO. La manipulation directe des utilisateurs n’étant dans ce contexte pas possible comme sous Windows ou Android, les assaillants exploitent les vulnérabilités non corrigées des appareils. C’est pourquoi les utilisateurs sont invités à régulièrement mettre à jour les micrologiciels de leurs appareils et soumettre leurs équipements de la maison connectée à des contrôles de sécurité.
De manière générale, les auteurs de logiciels malveillants s’adaptent très rapidement. La moindre faille révélée et non corrigée dans un logiciel ou un appareil est aussitôt exploitée et de nouvelles campagnes malveillantes voient le jour continuellement. Et comme les logiciels malveillants sont désormais vendus avec des modes d’emploi, même les non-initiés s’improvisent assaillants, décuplant encore davantage le nombre d’acteurs potentiellement impliqués.
Prévisions 2021 : Évolution des menaces dans le monde
Nul ne saurait prédire l’avenir avec certitude, surtout lorsque l’on sait à quel point les auteurs de malwares peuvent être créatifs et s’adapter rapidement. Quoi qu’il en soit, voici nos hypothèses sur l’évolution des menaces dans le monde en 2021.
L’un des grands défis est l’abandon des malwares PE traditionnels au profit des fichiers non-PE et des attaques non basées sur des fichiers. Les attaques sans fichiers sont des moyens d’infecter un appareil rien qu’avec l’exécution dans la mémoire du malware. Aucun fichier « physique » n’a besoin d’être téléchargé, ce qui fait que les moteurs antivirus ont beaucoup plus de mal à les détecter.
Un autre sujet, non abordé encore dans ce rapport, concerne les exploits. Chaque année, le nombre de failles détectées dans des applications courantes bat des records. Les logiciels que nous utilisons sont de plus en plus complexes et le monde est plus connecté que jamais : une aubaine pour les chasseurs de failles qui cherchent à profiter de ces nouvelles vulnérabilités. Évidemment, tous les chasseurs de vulnérabilités ne sont pas forcément des auteurs de malwares, mais nous pensons que davantage de vulnérabilités seront exploitées en 2021.
Le monde des menaces évolue également au niveau organisationnel : de plus en plus de pirates utilisent des outils et des malwares qu’ils n’ont pas créés eux-mêmes mais qu’ils ont obtenus ou achetés à d’autres personnes. Il faut donc distinguer les deux entités : « pirates » et « auteurs de malwares » au sein du même secteur. Bien entendu, nous nous attendons à ce que certains groupes ainsi que les agences gouvernementales gardent leurs créations pour eux et ne les utilisent que pour des attaques très ciblées contre des objets à forte priorité, par ex. en concevant et en utilisant leurs propres APT (Advanced Persistent Threats).
Cet article est également disponible en: Italien