Les cybercriminels continuent de profiter de la crise du coronavirus et ont nettement intensifié les d’attaques depuis que la pandémie a éclaté. Bien que de nombreux employés aient arrêté le télétravail et aient retrouvé leur poste de travail au bureau, ils passent beaucoup plus de temps sur leur ordinateur lorsqu’ils sont chez eux. Ils font des achats en ligne ou se font livrer à manger, par exemple. En raison de l’augmentation de l’utilisation d’Internet, la cible s’est nettement élargie.
Logiciels publicitaires – la publicité par une porte dérobée
En mai, les spécialistes de la cyberdéfense sont parvenus à identifier plusieurs campagnes d'envergures de logiciels publicitaires et en ont arrêté la propagation. Même si contrairement aux rançongiciels, les logiciels publicitaires occasionnent peu de dommages au premier abord, les utilisateurs ne doivent pas les sous-estimer. En effet, ces logiciels malveillants collectent des données personnelles telles que les habitudes de navigation. Des données que les pirates monnaient par la suite. Cette forte augmentation est liée au fait que les développeurs de logiciels publicitaires se perfectionnent sans cesse sur le plan technique. Ils contournent certains programmes antivirus et certaines restrictions du système d’exploitation. Une autre raison est que contrairement à des logiciels malveillants tels que les rançongiciels, la conception de campagnes de logiciels publicitaires ne nécessite pas de technologies coûteuses. L’investissement est donc minimal et le bénéfice, maximal.
Les dix principaux logiciels malveillants : de nouveaux échantillons de logiciels malveillants chaque seconde
Au cours du premier semestre, les cybercriminels ont accéléré le rythme et ont tenté de dissimuler leur code malveillant dans des packers, à des fréquences plus élevées. Les experts G DATA ont ainsi détecté, pour certaines familles de logiciels malveillants, davantage de nouvelles variantes empaquetées au cours du premier semestre qu’au cours de l’année passée. Pour Trickbot, le chiffre a quasiment triplé. En moyenne, les criminels ont publié un nouvel échantillon de Trickbot et ont tenté d’infiltrer les ordinateurs et les réseaux, toutes les six minutes et demie. En six mois, le cheval de Troie d’accès à distance njRAT/Bladabindi compte déjà autant de nouveaux échantillons qu’au cours de l’année passée. Et Emotet, l’arme fatale des cybercriminels, a été très actif en tout début d’année, la situation s’est cependant calmée depuis février.
Vue d’ensemble des dix principaux logiciels malveillants :
Les chevaux de Troie d’accès à distance dominent le classement. Sept des dix familles sont ainsi des chevaux de Troie d’accès à distance. Ces chevaux de Troie permettent prise de contrôle à distance et le contrôle administratif d’un ordinateur de tiers, à l’insu de l’utilisateur. Les possibilités de manipulation incluent aussi bien l’espionnage de mots de passe que la lecture de données confidentielles, l’effacement du disque dur ou le chiffrement des fichiers.
Qbot copie le comportement d’Emotet
Qbot fait son apparition dans le classement. Ce cheval de Troie d’accès à distance utilise un modèle d’attaque que nous connaissions uniquement d’Emotet : le logiciel malveillant ajoute une ligne à une conversation par courrier électronique existante de manière à ce que le destinataire ne doute pas de l’authenticité du message et clique sur le lien inclus dans le message. Ce lien mène à un site Web piraté à partir duquel le logiciel malveillant est téléchargé dans le réseau de l’entreprise. Qakbot est connu depuis 2007 et n’a cessé de se développer, au même titre qu’Emotet, pour devenir un couteau suisse pour cybercriminels. Initialement cheval de Troie bancaire, il dispose également d’éléments propres à un ver et se comporte maintenant comme voleur d’identifiants. Les pirates copient ainsi les données d'identification et les utilisent de manière abusive
Mineurs de cryptomonnaie – des ralentisseurs de performances des PC
Au cours du premier semestre, G DATA a également enregistré une forte augmentation de l'activité des mineurs de cryptomonnaie. Les cybercriminels utilisent ainsi les ressources informatiques d’ordinateurs de tiers pour générer de la cryptomonnaie, telle que le Bitcoin, le Monero, et l’Ethereum. Plus de 107 000 échantillons de différentes familles de mineurs de cryptomonnaie ont été identifiés. Soit en moyenne, un échantillon toutes les 2,4 minutes. Le minage de cryptomonnaie n’est pas une cybermenace nouvelle, ce phénomène est connu depuis plusieurs années. L’exploitant du site Web ou les pirates gagnent de l’argent pendant que les utilisateurs ont à payer des factures d’électricité toujours plus élevées. Et pour couronner le tout, les performances de l'ordinateur sont plombées. Ces pertes de performances sont dues au mineur de cryptomonnaies et elles se manifestent par des temps de réaction allongés, des crashs, de l'activité réseau inhabituelle et des redémarrages fréquents.
Conclusion : aucun signe de relâchement
Les cybercriminels utilisent diverses méthodes pour infiltrer les réseaux d’entreprise et les ordinateurs privés et les utiliser à leurs fins. Ils utilisent souvent la solution de facilité et exploitent des failles des systèmes d’exploitation ou des applications. « Les utilisateurs servent également de porte d’accès lors des attaques, lorsqu’ils cliquent sur les liens dans les courriers électroniques d’hameçonnage ou lorsqu’ils ouvrent des pièces jointes qui contiennent du code nuisible », prévient Tim Berghoff. « Une protection des terminaux adaptée ne constitue donc que la moitié de la solution pour lutter contre les cyberattaques. Il est également important que les collaborateurs soient attentifs, sachent reconnaître ces dangers et signalent les tentatives d’hameçonnage. »