
Une nouvelle analyse de plus de 200 000 échantillons de logiciels malveillants par Picus Security, pionnier de la technologie de simulation de brèches et d'attaques (BAS), examine le comportement des attaquants au cours des 12 derniers mois.
Le 2021 Red Report met en évidence les 10 techniques d'attaque les plus répandues et montre comment les cybercriminels se sont tournés vers les ransomwares au cours de l'année dernière.
En plus d'être plus susceptibles de chiffrer les données d'une cible, le rapport montre que les variantes de logiciels malveillants en 2021 sont de plus en plus sophistiquées et évasives, ce qui rend plus difficile leur détection et leur réponse.
Dans une étude similaire réalisée en 2020, Picus a indiqué qu'en moyenne, neuf actions malveillantes étaient présentées par un seul fichier de logiciel malveillant, un chiffre qui est passé à 11 actions par fichier en 2021. Cette année a également été marquée par un pic des logiciels malveillants conçus pour crypter les données d'une cible. La technique MITRE ATT&CK " Data Encrypted for Impact " entre pour la première fois dans le top 10 du Red Report, avec une variante de malware sur cinq désormais capable de chiffrer des fichiers.
"Variant est devenu un mot qui sème la panique chez la plupart des gens, mais les équipes de sécurité sont préoccupées par la menace de nouvelles variantes de logiciels malveillants depuis des années", déclare le Dr Süleyman Özarslan, cofondateur de Picus Security et vice-président de Picus Labs. "Le top 10 du Red Report 2021 met en évidence la prolifération des ransomwares et la mesure dans laquelle les attaquants continuent de varier leur approche, notamment en utilisant l'évasion de défense et d'autres techniques sophistiquées pour atteindre leurs objectifs."
Cinq des dix principales techniques observées sont classées dans la catégorie des tactiques d'" évasion de défense ". Deux tiers des fichiers de logiciels malveillants comprennent au moins une de ces techniques, ce qui souligne la détermination des attaquants à éviter la détection. En outre, 5 % des fichiers de logiciels malveillants analysés dans le rapport présentent des tactiques d'évasion de virtualisation/de sandbox. Ces variantes de logiciels malveillants peuvent modifier leur comportement dans un environnement de machine virtuelle (VME) ou un bac à sable, ce qui les aide à échapper à la détection et à l'analyse.
Özarslan conclut : "Ce n'est qu'en adoptant une approche centrée sur la menace que les organisations peuvent comprendre pleinement à quel point elles sont préparées à se défendre contre les techniques d'attaque les plus courantes et développer les capacités nécessaires pour les prévenir, les détecter et y répondre en permanence."
Source : Picus Security
Et vous ?


Voir aussi :



Vous avez lu gratuitement 5 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.