Les logiciels malveillants


Un nouveau rapport de Picus Security examine des chantillons de logiciels malveillants du monde rel et identifie les techniques les plus courantes utilises par les attaquants. Selon le rappport, les logiciels malveillants "hunter-killer" sont capables d'identifier et de neutraliser les dfenses avances des entreprises, telles que les pare-feux de nouvelle gnration, les antivirus et les systmes de dtection des intrusions (EDR).

Il met en vidence une augmentation du nombre de "hunter-killer" ("chasseurs-tueurs"), ce qui dmontre une volution de la capacit des adversaires identifier et neutraliser les dfenses avances des entreprises, telles que les pare-feu de nouvelle gnration, les antivirus et les systmes de dtection des intrusions (EDR). Selon le rapport, il y a eu une augmentation de 333 % des logiciels malveillants qui peuvent cibler activement les systmes dfensifs dans le but de les dsactiver.

"Nous assistons une recrudescence des logiciels malveillants ultra-vasifs et trs agressifs qui partagent les caractristiques des sous-marins chasseurs-tueurs", dclare le Dr Suleyman Ozarslan, cofondateur de Picus Security et vice-prsident de Picus Labs. "Tout comme ces sous-marins se dplacent silencieusement en eaux profondes et lancent des attaques dvastatrices pour djouer les dfenses de leurs cibles, les nouveaux logiciels malveillants sont conus non seulement pour chapper aux outils de scurit, mais aussi pour les neutraliser activement. Nous pensons que les cybercriminels changent de tactique en rponse l'amlioration considrable de la scurit des entreprises moyennes et aux outils largement utiliss qui offrent des capacits beaucoup plus avances pour dtecter les menaces. Il y a un an, il tait relativement rare que des adversaires dsactivent les contrles de scurit. Aujourd'hui, ce comportement est observ dans un quart des chantillons de logiciels malveillants et est utilis par pratiquement tous les groupes de ransomware, APT et tats-nations".

Parmi les autres conclusions du rapport, 70 % des chantillons de logiciels malveillants analyss utilisent dsormais des techniques furtives, en particulier celles qui permettent d'chapper aux mesures de scurit et de persister dans les rseaux.

L'utilisation de fichiers ou d'informations obscurcis (T1027) a augment de 150 %. Cela met en vidence une tendance entraver l'efficacit des solutions de scurit et obscurcir les activits malveillantes afin de compliquer la dtection des attaques, l'analyse mdico-lgale et les efforts de rponse aux incidents.

Le rapport note galement une augmentation de 176 % de l'utilisation du protocole de couche d'application T1071, qui est stratgiquement dploy pour l'exfiltration de donnes dans le cadre de plans de double extorsion.


Mthodologie

Entre janvier 2023 et dcembre 2023, Picus Labs, l'unit de recherche de Picus Security, a analys 667 401 fichiers uniques, dont 612 080 (92 %) ont t classs comme malveillants. Les sources de ces fichiers incluent, sans s'y limiter, les services de renseignement sur les menaces commerciaux et open-source, les vendeurs et chercheurs en scurit, les bacs sable de logiciels malveillants, les bases de donnes de logiciels malveillants et les forums. Ces fichiers ont permis d'extraire un total de 7 754 801 actions, soit une moyenne de 13 actions malveillantes par logiciel malveillant. Ces actions ont ensuite t mises en correspondance avec 7 015 759 techniques MITRE ATT&CK, soit une moyenne de 11 techniques par logiciel malveillant.

Pour tablir le Top 10 du Picus Red Report 2024, les chercheurs de Picus Labs ont dtermin le nombre de fichiers malveillants utilisant chaque technique. Ils ont ensuite calcul le pourcentage de logiciels malveillants de l'ensemble de donnes qui utilisaient cette technique. Par exemple, la technique d'injection de processus T1055 a t utilise dans 195 044 (32 %) des 612 080 fichiers malveillants analyss.

propos de Picus Security

Picus Security aide les quipes de scurit valider de manire cohrente et prcise leur posture de scurit. La plateforme de validation de la scurit simule des menaces relles afin d'valuer l'efficacit des contrles de scurit, d'identifier les voies d'attaque haut risque vers les actifs critiques et d'optimiser les capacits de prvention et de dtection des menaces.

En tant que pionnier de la simulation de brches et d'attaques, ils sont spcialiss dans la fourniture d'informations exploitables dont leurs clients ont besoin pour tre centrs sur les menaces et tre proactifs.

Picus a t nomm "Cool Vendor" par Gartner et est reconnu par Frost & Sullivan comme un leader sur le march de la simulation de brches et d'attaques (BAS).

Source : "Red Report 2024 : Defend Against the Top 10 MITRE ATT&CK TTPs" (Picus security)

Et vous ?

Pensez-vous que ce rapport est crdible ou pertinente ?
Quel est votre avis sur le sujet ?

Voir aussi :

Les organisations ne parviennent empcher que six cyberattaques sur dix, selon le rapport de Picus Security

L'volution des ransomwares en 2023 et les groupes surveiller en 2024, un rapport de Searchlight Cyber

L'IA va accrotre le nombre et l'impact des cyberattaques : les ransomwares tant susceptibles d'en tre les plus grands bnficiaires au cours des deux prochaines annes



Source
Catégorie article Sécurité

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.