Une nouvelle analyse de plus de 200 000 échantillons de logiciels malveillants par Picus Security, pionnier de la technologie de simulation de brèches et d'attaques (BAS), examine le comportement des attaquants au cours des 12 derniers mois.
Le 2021 Red Report met en évidence les 10 techniques d'attaque les plus répandues et montre comment les cybercriminels se sont tournés vers les ransomwares au cours de l'année dernière.
En plus d'être plus susceptibles de chiffrer les données d'une cible, le rapport montre que les variantes de logiciels malveillants en 2021 sont de plus en plus sophistiquées et évasives, ce qui rend plus difficile leur détection et leur réponse.
Dans une étude similaire réalisée en 2020, Picus a indiqué qu'en moyenne, neuf actions malveillantes étaient présentées par un seul fichier de logiciel malveillant, un chiffre qui est passé à 11 actions par fichier en 2021. Cette année a également été marquée par un pic des logiciels malveillants conçus pour crypter les données d'une cible. La technique MITRE ATT&CK " Data Encrypted for Impact " entre pour la première fois dans le top 10 du Red Report, avec une variante de malware sur cinq désormais capable de chiffrer des fichiers.
"Variant est devenu un mot qui sème la panique chez la plupart des gens, mais les équipes de sécurité sont préoccupées par la menace de nouvelles variantes de logiciels malveillants depuis des années", déclare le Dr Süleyman Özarslan, cofondateur de Picus Security et vice-président de Picus Labs. "Le top 10 du Red Report 2021 met en évidence la prolifération des ransomwares et la mesure dans laquelle les attaquants continuent de varier leur approche, notamment en utilisant l'évasion de défense et d'autres techniques sophistiquées pour atteindre leurs objectifs."
Cinq des dix principales techniques observées sont classées dans la catégorie des tactiques d'" évasion de défense ". Deux tiers des fichiers de logiciels malveillants comprennent au moins une de ces techniques, ce qui souligne la détermination des attaquants à éviter la détection. En outre, 5 % des fichiers de logiciels malveillants analysés dans le rapport présentent des tactiques d'évasion de virtualisation/de sandbox. Ces variantes de logiciels malveillants peuvent modifier leur comportement dans un environnement de machine virtuelle (VME) ou un bac à sable, ce qui les aide à échapper à la détection et à l'analyse.
Özarslan conclut : "Ce n'est qu'en adoptant une approche centrée sur la menace que les organisations peuvent comprendre pleinement à quel point elles sont préparées à se défendre contre les techniques d'attaque les plus courantes et développer les capacités nécessaires pour les prévenir, les détecter et y répondre en permanence."
Source : Picus Security
Et vous ?
Trouvez-vous ce rapport pertinent ou pas ?
Avez-vous déjà été confrontés à ces différents types de malware, plus sophistiqués ?
Voir aussi :
Les cryptomonnaies seront-elles confrontées à un problème d'informatique quantique ? La blockchain pourrait être vulnérable aux attaques perpétrées avec les ordinateurs quantiques
Menaces persistantes avancées (APT) : à quoi s'attendre en 2022 ? les chercheurs de Kaspersky ont présenté leur vision en démontrant comment leur environnement évoluera en 2022
Le travail à distance et hybride rend la lutte contre le phishing plus difficile, 53 % des responsables informatiques signalant une augmentation des incidents, selon Egress
Les logiciels malveillants deviennent plus sophistiqués et sont plus susceptibles de demander une rançon
Selon un rapport qui met en évidence les 10 techniques d'attaque les plus répandues
Les logiciels malveillants deviennent plus sophistiqués et sont plus susceptibles de demander une rançon
Selon un rapport qui met en évidence les 10 techniques d'attaque les plus répandues
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !