L’époque des logiciels malveillants spécialisés touche lentement à sa fin, car des variantes modernes sont conçues pour pouvoir faire beaucoup de choses et transporter autant de fonctionnalités que possible, selon de nouvelles recherches.
Un rapport de Picus Security analysant plus de 550 000 échantillons du monde réel a révélé que les « malwares du couteau suisse » – des souches polyvalentes capables d’effectuer toutes sortes d’actions, sont en augmentation.
En fait, un tiers de tous les logiciels malveillants analysés pour le rapport contiennent au moins 20 tactiques, techniques et procédures (TTP) individuelles, selon le rapport. Le logiciel malveillant moyen exploite 11 TTP, tandis qu’un sur dix en possède jusqu’à 30. Parmi les caractéristiques les plus courantes figurent l’abus de logiciels légitimes, les mouvements latéraux et le cryptage des fichiers.
Investissement lourd
Selon le cadre de comportement de l’adversaire MITRE ATT&CK, l’interpréteur de commandes et de scripts est la technique ATT&CK la plus répandue, observée dans près d’un tiers de tous les échantillons de logiciels malveillants.
La découverte de systèmes à distance et les services à distance sont apparus pour la première fois dans le top 10 du document de recherche, renforçant encore la conclusion des chercheurs selon laquelle les logiciels malveillants peuvent désormais abuser des outils et protocoles intégrés dans les systèmes d’exploitation pour échapper à la détection.
Quatre des 10 techniques ATT&CK les plus répandues identifiées sont utilisées pour faciliter les déplacements latéraux à l’intérieur des réseaux d’entreprise, tandis qu’un quart sont capables de chiffrer les données.
Toutes ces choses ont été rendues possibles, ont découvert les chercheurs de Picus, grâce à de lourds investissements. Les syndicats de ransomwares sont « bien financés », ont-ils déclaré, et ils sont heureux de réinvestir ces fonds dans la création de logiciels malveillants encore plus dangereux. De plus, les progrès des méthodes de détection basées sur le comportement que les défenseurs utilisent pour assurer la sécurité de leurs locaux ont forcé les cybercriminels à proposer de nouvelles solutions.
« L’objectif des rançongiciels (s’ouvre dans un nouvel onglet) les opérateurs et les acteurs de l’État-nation est d’atteindre un objectif aussi rapidement et efficacement que possible », a déclaré le Dr Suleyman Ozarslan, co-fondateur de Picus Security et vice-président de Picus Labs. signe que les adversaires de tous types sont contraints de s’adapter aux différences d’environnements informatiques et de travailler plus dur pour obtenir leur salaire.
« Confrontées à la défense contre des logiciels malveillants de plus en plus sophistiqués, les équipes de sécurité doivent également continuer à faire évoluer leurs approches. En donnant la priorité aux techniques d’attaque couramment utilisées et en validant en permanence l’efficacité des contrôles de sécurité, les entreprises seront bien mieux préparées à défendre leurs actifs critiques. Ils pourront également s’assurer que leur attention et leurs ressources sont concentrées sur les domaines qui auront le plus grand impact.